WWW.LIB.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные матриалы
 


Pages:   || 2 |

«ВИБРОЧАСТОТНЫЙ МЕТОД КОНТРОЛЯ СОСТОЯНИЯ ОХРАНЯЕМЫХ ОБЪЕКТОВ Д.т.н., профессор Б.Р.Иванов, к.т.н.,доцент Н.Г.Богданов, С.Н.Савельев (Академия ФАПСИ) Огромные изменения, ...»

-- [ Страница 1 ] --

Специальная техника и информационная безопасность

ВИБРОЧАСТОТНЫЙ МЕТОД КОНТРОЛЯ СОСТОЯНИЯ ОХРАНЯЕМЫХ ОБЪЕКТОВ

Д.т.н., профессор Б.Р.Иванов, к.т.н.,доцент Н.Г.Богданов, С.Н.Савельев (Академия ФАПСИ)

Огромные изменения, происходящие в последние годы во всех сферах политической и экономической

жизни нашего государства, предъявляют к системе защиты информационных потоков различных министерств и

ведомств повышенные требования. К особому направлению обозначенной системы относятся технические средства охраны и защиты.

Важнейшей составной частью цифровых технических систем информационной безопасности (ТСИБ) являются датчики охранной сигнализации. Непрерывный процесс совершенствования технических характеристик датчиков, расширения их номенклатуры за счет использования как известных принципов действия, так и новых, позволяющих практически безошибочно обеспечить высокую достоверность обнаружения несанкционированного доступа (НСД) нарушителя на объект при снижении числа ложных срабатываний, позволяет применить новые подходы к созданию современных ТСИБ.

Анализ путей совершенствования датчиков охранной сигнализации, производимых как в нашей стране, так и за рубежом, показывает, что большинство из них размещаются в виде отдельных устройств на охраняемых объектах. Это позволяет нарушителю визуально или техническими средствами их обнаружить и вскрыть алгоритм охраны объекта. Кроме того, они требуют отдельных физических линий управления (электропитания), что также уменьшает их устойчивость к внешнему воздействию с целью вывода системы охраны из работоспособного состояния. Как правило, работоспособность многих охранных систем зависит от состояния погоды, видимости и других дестабилизирующих факторов, которые трудно учесть при принятии решения о НСД.

Большинство датчиков устанавливается внутри охраняемого помещения, меньшее количество их типов предназначено для выдачи информации о НСД через крыши зданий (потолки), лестничные пролеты, капитальные стены, а также о движении нарушителя по пешеходной дорожке (тротуару). Кроме того, современные высокодостоверные ТСИБ являются весьма дорогостоящими.

Предлагаемый виброчастотный метод контроля состояния объектов основывается на цифровой обработке данных, поступающих от малогабаритных виброчастотных датчиков, установленных в железобетонном изделии (смонтированных на металлической балке или другом стационарном строительном изделии) при его производстве или в процессе эксплуатации здания. При физическом воздействии на объект (попытке нарушить целостность стены, движению по изделию или вблизи него), в котором установлен виброчастотный датчик, в контролируемом изделии возникают колебания с резонансной частотой, которая однозначно связана с маркой и типом изделия. Это позволяет применить разработанные математические модели и определить местонахождение нарушителя. Погрешность таких моделей составляет не более семи процентов.

Суть разработанного виброчастотного метода контроля состоит в измерении мгновенной частоты затухающих механических колебаний контролируемого изделия в диапазоне от одного до двадцати герц и амплитудой до пяти миллиметров, которые длятся несколько секунд после механического воздействия (удара, движения, вибрации), и цифровой обработки полученной датчиком информации. В блоке обработки производится перемножение сигналов от двух вибрационных датчиков, расположенных на изделии, и преобразование полученного коррелированного сигнала в цифровую форму с измерением в течение периода каждого колебания.

Полученные данные записываются в оперативную память для вычисления резонансной частоты колебаний.

При введении в память устройства дополнительных данных об особенностях изделия (его механических параметрах и месте расположения) на основании полученных результатов измерения резонансной частоты по принятой математической модели изделия производится микропроцессорная обработка данных. В результате вычислений на пульт охраны выводится информация, характеризующая сам факт НСД, его точное место и возможные характеристики нарушителя (масса, скорость и направление перемещения).

Данный метод обеспечивает повышенную живучесть системы охраны техническими средствами (так как исключает визуальное обнаружение датчиков), не требует, в большинстве случаев, применения дополнительных физических линий управления и энергопитания (что затрудняет его обнаружение техническими средствами) и обладает малым энергопотреблением. Это позволяет использовать данные датчики не только для контроля НСД, но и для диагностики технического состояния строительных конструкций, находящихся под нагрузкой, при их старении (при проведении реконструкции зданий, проведении взрывных работ в непосредственной близости к охраняемым объектам, оценке состояния сооружений после землетрясения, и т. п.). Использование тех же линий управления системой позволяет обеспечить безопасность жизнедеятельности персонала и физическую сохранность технических средств передачи информации. Его комплексное применение с другими методами и способами защиты объектов позволит обеспечить выполнение повышенных требований к системе охраны объектов техническими средствами.

Особенностью реализации устройства виброчастотного контроля является применение емкостных вибродатчиков с низким током потребления, возбуждаемых внешним радиосигналом. Перед началом контроля выполняется "накачка" конденсаторов питания вибродатчиков, а после ударного воздействия на контролируемое изделие – кратковременный приём частотно-модулированных сигналов от вибродатчиков и их цифровая обработка. В этом случае упрощается эксплуатация устройства за счет исключения проводов связи между датчиками и микропроцессорным блоком обработки данных.

Специальная техника и информационная безопасность _ Внедрение данного метода и предлагаемого устройства для его осуществления позволяет реализовать ТСИБ с повышенной степенью защиты от НСД, а также выполнять функцию контроля технического состояния объекта в процессе его эксплуатации и при возникновении различных чрезвычайных ситуаций. При определенных условиях это позволяет сохранить жизни сотрудников и обслуживающего персонала контролируемого объекта при минимальных экономических затратах на изготовление и обслуживание предлагаемого устройства.

В конечном счете, установка виброчастотного устройства позволяет обеспечить более высокую степень защиты передаваемой информации в общей системе защиты конфиденциальной информации и государственной тайны.

ОЦЕНКА ЭРГАТИЧЕСКОЙ СОСТАВЛЯЮЩЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

К.т.н. С.Н.Семкин, С.В.Смирнов (Академия ФАПСИ) Человек занимает центральное место в любой системе обеспечения информационной безопасности при реализации организационных, технических, правовых мероприятий. Согласно статистике до 70% случаев нарушения информационной безопасности непосредственно связано с его деятельностью. Поэтому оценка и предотвращения воздействия человека на защищенность информации имеет важное значение.

Предлагается решение поставленной задачи произвести в три этапа.

На первом этапе необходимо произвести эргономическое описание объекта исследования. В качестве объекта исследования, влияющего на групповую эффективность функционирования системы защиты информации, выступает человек. Результатом описания является полный перечень контролируемых признаков объекта.

Для этого необходимо создать модель эргатического элемента (ЭЭ), используя результаты теоретических исследований в области психологии, нейрофизиологии, психиатрии. В качестве основной, на этапе описания объекта исследования, предлагается использовать теорию функциональных систем, предложенную П. К. Анохиным, которая позволит с новых позиций оценивать физиологические и психофизиологические показатели человека в различных условиях его жизнедеятельности1.

Следующим этапом является разбиение множества контролируемых признаков на области характеризующие способности безошибочного функционирования. Разбиение производится по показателю технологической возможности проведения контроля. Для решения данной задачи применяется метод факторного анализа.

Преобразование показателей, осуществляемое методом факторного анализа, производят с целью понижения размерности пространства показателей, выделения ведущих факторов в структуре признаков характеризующих степень влияния человека как функциональной системы на систему защиты информации.

Разработка априорного словаря признаков производится путем:

- перевода контролируемых признаков в единую размерность. Предлагается измерить признаки единым коэффициентом соответствия требуемым нормам [0;1];

- нормирования качественных признаков по шкале Харрингтона;

- количественные параметры, характеризующие функциональное состояние, измеренные с помощью приборов нормируются по шкалам, разработанными в соответствии с имеющимися методиками экспертных оценок описанных классов на языке признаков.

Поскольку контролируемые признаки имеют ярко выраженный вероятностный характер, предлагается в качестве алфавита классов выбрать функции распределения вероятностей значений этих признаков. Необходимо сформировать статистический ряд (P[Cxi]; Cxi), который будет уточняться в процессе контроля.

В качестве эталонов классов предложено использовать заданные множества параметров ЭЭ, значения которых определяют требуемую надежность выполнения отдельных функций ЗИ. При этом используется эвристический подход к описанию классов (так как непосредственное изучение априорной информации невозможно). В результате получаем функции распределения вероятностей признаков эталонов классов операций fi(xi).

Задача определения функции fi(xi) может быть решена следующим образом. Положим, что группа квалифицированных специалистов, веса мнений которых Bk, k = 1, …,n,согласилась дать экспертные оценки возможных значений признаков xj объектов всех классов. Пусть применительно к классу i относительно признака xj эксперт Ak указал, что его значение составляет величину Сk(xj/i). При этом, во-первых, некоторые из значений признака xj объектов класса i, указанные разными экспертами, могут совпадать [например, Cg(xj/i) = Cq(xj/i), 1 g, q n];

во-вторых, отдельные эксперты могут указать на несколько возможных значений признака xj в i-м классе [например, вероятны следующие значения признака: Cg (xj/i), Cg (xj/i) и т. д];

в-третьих, кто-либо из экспертов может отказаться от указания о возможном значении некоторых признаков в ряде классов. Для наглядности суждения экспертов целесообразно свести в таблицу 1.

Положим, что при определении значения признака xj применительно к объектам класса i, эксперты подразделялись на группы Lv (xj/i), v=1,....r, при этом число экспертов в группе Lv (xj/iI) равно lv(xj/i).

Пусть группа экспертов Lv (xj/i) указала, что значение признака xi в классе i составляет Сv(xj/Wi).

Усредненный вес мнений экспертов группы Lv (xj/i).

Dv(xi /i) = 1/lv(xi / i ) k Семкин С.Н., Смирнов С.В. Оценка надежности эргатической составляющей СЗИ на основе теории функциональных систем. Сборник трудов. –М.: Академия управления МВД РФ, 2001.

Специальная техника и информационная безопасность

–  –  –

0 - регулируемый в зависимости от важности операции коэффициент.

f1(xi) - функция распределения вероятности измеряемой величины, полученная в результате нескольких испытаний. Чем больше количество испытаний тем точнее функция распределения вероятности.

f2(xi) - функция распределения вероятности признаков эталона.

Для получения целостной характеристики объекта необходимо вычислить обобщенное значение коэффициента правдоподобия для объекта. Неоднородность измеряемых признаков предлагается выявить, введя весовые коэффициенты признаков (определяются на основе метода анализа иерархий Саати).

общ. = 1w1+2w2+ … +NwN (аддитивная свертка).

Путем задания общ.крит, лицо, принимающее решение, имеет возможность корректировать количество выбираемых объектов.

Таким образом, проблема оценки выбора оптимального признака из группы признаков, решена путем расчета коэффициента правдоподобия на основе данных о функциях распределения вероятностей полученной оценки ФС и эталона.

Пример расчета коэффициента правдоподобия признака.

Группа квалифицированных специалистов, веса мнений которых Bk, k = 1, …,n, дала экспертные оценки возможных значений признаков xj. Пусть относительно признака xj эксперт Ak указал, что его значение составляет величину Сk.

Для наглядности суждения экспертов целесообразно свести в следующую таблицу 2:

Усредненный вес мнений экспертов:

D0.8=0,8; D0.6 =0,65;D0.9=0,75; D0.7 =0,8;

Статистическая вероятность того, что значение признака xj, равно величине, указанной группой экспертов:

Р0,8=0,154; Р0,7=0,148; Р0,6=0,12; Р0,9=0,15;

На основании полученных данных формируем статистические ряды, а на их основе путем сглаживания определяем искомую функцию распределения вероятностей fэт(x) (рис. 1).

–  –  –

2 0,8 0,8 0,6;0,9 0,6;0,7 0,5;0,8 0,6;0,7;0,9 3 0,7 0,6;0,7;0,8 0,8;0,9 0,8;0,9 0,6;0,9 0,7;0,8 4 0,6 0,6;0,9 0,6;0,9 0,6;0,9 0,7;0,8 0,5;0,8 0,6 0,5

–  –  –

0,1 0,6 0,7 0,8 0,9 Рис. 1. Функции распределения вероятностей.

Находим коэффициент правдоподобия признака Х1: 1=0,875 Аналогично находим коэффициенты правдоподобия для всех признаков. Далее, сравнив их с критическим значением 0i, которое задается экспертами, находим обобщенное значение коэффициента правдоподобия для всего объекта (с учетом весовых коэффициентов признаков).

Таким образом, вышеприведенная методика служит для принятия решения в режиме реального времени о соответствии функционального состояния каждого сотрудника с точки зрения безошибочности выполнения требуемых операций. Данные о параметрах сотрудников, общем коэффициенте правдоподобия вводятся лицом, принимающим решение. Методика реализует процедуру сравнения измеренных параметров сотрудников с их эталонными значениями и выдает рекомендации лицу, принимающему решение о соответствии или не соответствии сотрудника для выполнения требуемой операции.

СТРУКТУРНАЯ МОДЕЛЬ СИСТЕМЫ ИДЕНТИФИКАЦИИ И СПЕЦИФИКАЦИИ ДЛЯ

СИСТЕМЫ АДМИНИСТРАТИВНОГО УПРАВЛЕНИЯ РАЗВИТИЕМ СЛУЖБОЙ ОБМЕНА

СООБЩЕНИЯМИ КОРПОРАТИВНОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

Д.т.н. В.В.Пирогов, И.Ю.Баранов (Академия ФАПСИ) Сложность разработки и оценки системы административного управления развитием (САУ) службы обмена сообщениями (СОС) корпоративной (ведомственной по классификации принадлежности) информационно-вычислительной сети (КИВС) правоохранительных органов заключается в создании модели системы управления, внутри которой должны формироваться и оцениваться модели поведения самого объекта административного управления развитием – СОС КИВС. Иначе говоря, задача управления развитием разделяется на две подзадачи: 1) создать систему (платформу) управления, в которой возможны проверка и оценка предполагаемых управляющих воздействий при реорганизации и внедрении новых проектов КИВС с требуемыми показателями качества (ПК) функционирования; 2) создать модель оценки производительности для САУ СОС КИВС, позволяющую оценивать генерируемые ей же различные (прогнозируемые) проекты КИВС (или его фрагментов, являющихся УМ) для достижения требуемых ПК.

Предпосылками решения задачи являются методы [1-3], основанные на применении концепции гибкого инструментального комплекса.

С принятием рекомендации МСЭ-Т X.460 модель управления СОС базируется на уровнях управления TMN (Telecommunication Management Network), определенных в Дополнении II к Рек. М.3010 МККТТ. Принятый в этой модели иерархический подход обеспечивает понимание взаимоотношений между разными управляющими функциями СОС и услугами нижележащей сети путем распределения различных функций по уровням модели. При управлении системой все концептуальные объекты размещены в СОС на каждом уровне TMN. На уровне управления сетью осуществляется управление конфигурацией, управление при повреждениях и управление рабочими характеристиками. На этом уровне в рамках указанных концептуальных объектов возСпециальная техника и информационная безопасность можна организация элементов системы административного управления развитием. Тогда задачами управления СОС КИВС, кроме задач оперативного управления доставкой сообщений и обеспечения требуемого сервиса (заданных показателей качества СОС), будут и задачи развития, среди которых: устранение УМ функционирования, определение архитектуры СОС и стековых протоколов, сетевой структуры и целесообразного числа и мест размещения центров электронной почтовой связи (ЦЭПС) по узлам сети, расчет необходимого числа почтовых ящиков для каждого ЦЭПС и потребного объема для каждого из них, разработка эффективной системы адресации пользователей и оптимальных алгоритмов управления потоками писем (маршрутизация и управление нагрузкой), учитывающих специфику службы ЭП и др.

Для решения второй подзадачи в рамках реализации цикла управления системой важным этапом управления является этап структурного синтеза модели, в котором определяется внешняя структура модели, декомпозиция модели, определение внутренней структуры элементов модели. На этом этапе необходимым условием определения структуры будет идентификация и спецификация объекта развития.

Идентификация как процесс отождествления объекта по выбранному критерию эквивалентности (близости) с одним из известных системе объектов, в САУ СОС КИВС преследует цель определения принадлежности выявленного УМ объекта управления существующим (ранее рассмотренным и занесенным в базу данных). Процесс идентификации позволяет выявить (идентифицировать): типовую модель выявленного УМ объекта (например, модель отказа); набор варьируемых параметров УМ в режиме нормального функционирования;

предельные показатели качества, которые могут быть достигнуты при применении такой модели УМ (оцененные перед занесением модели УМ в базу); поведение объекта при изменениях УМ. Сам по себе такой процесс идентификации может оказаться сложной задачей, учитывая структурную, алгоритмическую и функциональную сложность организации СОС в КИВС.

Результатом “работы” системы идентиПротокол фикации объекта управления для САУ СОС управления КИВС должен стать ряд системных проектов Рум (моделей) устранения выявленных в других контурах УМ для их дальнейшей оценки (проверки Система мониторинга УМ адекватности, работоспособности и др.) и приняАнализатор (идентификатор) УМ СОС КИВС

–  –  –

Указанные на рисунке 2 тексто-графические модели могут использоваться как для автоматизации процессов спецификации, так и для доступа к ним экспертов и администраторов системы управления развитием.

Начальная идентификация может выполняться с помощью такой тексто-графической модели как специализированный словарь-справочник (в их числе и справочник(и) УМ) для администраторов САУ. Для эффективной работы администраторов справочники должны качественно отражать предметную область администрирования.

В этом случае важно выбрать эффективные альтернативы информационно-логических (ИЛМ) и даталогических моделей (ДЛМ) построения справочника-словаря с учетом заданных показателей качества. Простейшая ИЛМ – это информационные блоки, сгруппированные по алфавиту, более сложные ИЛМ словарейсправочников – информационные блоки с головной вершиной в виде системо-логической модели.

Оценка эффективности выбранной СЛМ и ДЛМ-модели организации словаря-справочника для САУадминистратора осуществляется на основе показателей качества, таких как полезность, полнота, непротиворечивость терминов, оперативность поиска информации, возможность компьютерной реализации и др. Состав предложенных показателей качества подлежит дополнительному анализу и обоснованию.

Основной трудностью решения задачи оценки и выбора альтернатив спецификаций УМ будет поиск возможностей взаимосвязи моделей спецификаций различного типа.

В базе спецификаций могут храниться модели:

- текстовые (Т), описанные на профессиональном естественном языке (языке международных стандартов, стандартов фирм-разработчиков и др.);

- графические (Г), в виде блок-схем и графов, типовых схем из международных стандартов и фирменных рекомендаций;

- алгебраические (А), описанные с помощью логики высказываний;

- гипертекстовые (гипермедийные) (ГТ(ГМ));

- аналитические (АМ), в виде библиотеки моделирующих программ для универсальных математических пакетов обработки информации;

- имитационные (ИМ), в виде исполняемых модулей специализированных пакетов моделирования (типовые BenchMark- и натурные модельные представления) и др.

Образуется система спецификаций актуальных объектов СОС КИВС, представленная кортежем:

Sспц = Т, Г, А, ГТ (ГМ), АМ, ИМ, rs, где rs – отношения взаимодействия (в том числе дополнения и перекрытия) различных типов спецификаций.

Специальная техника и информационная безопасность Для создания распределенной автоматизированной системы спецификаций необходима разработка или выбор соответствующего специализированного языка спецификаций (ЯФО – язык формального описания), с помощью которого будет возможен анализ и выбор пригодных Sспц-альтернатив по единым критериям качества полноты, непротиворечивости, интерпретируемости в исполняемое представление. Использование ЯФО должно обеспечить увеличение степени точности, читабельности и подробности спецификаций актуальных объектов СОС КИВС. Считается, что спецификации должны быть эффективными (в том числе за счет формализации) в том смысле, чтобы их можно было однозначно анализировать и интерпретировать. Языком ЯФО при создании автоматизированной системы спецификаций должен быть язык, имеющий языковые конструкции, облегчающие разработку программного обеспечения для документирования описаний, графического изображения, а также для других целей. Желательно также, чтобы его можно было использовать на всех трех уровнях формального описания: на абстрактном уровне (язык требований), на функциональном уровне (язык проектов), на алгоритмическом уровне (язык программной реализации). Задача выбора адекватного диалогово-справочного ЯФО для системы спецификаций САУ СОС КИВС подлежит изучению.

Таким образом, описанный в статье подход, используемый при построении системы идентификации и спецификации для САУ СОС КИВС правоохранительных органов позволяет получить обозримое описание системы с необходимой степенью детализации и повышает степень корректности описания, что важно при адекватном анализе ситуации для администратора структурно и функционально сложной ведомственной информационно-вычислительной сети.

МЕТОД УПРАВЛЕНИЯ ОБСЛУЖИВАНИЕМ НА УЗЛАХ КОММУТАЦИИ В

КОРПОРАТИВНЫХ СЕТЯХ СВЯЗИ С ИДЕНТИФИКАЦИЕЙ СИТУАЦИИ НА ОСНОВЕ

МОДИФИЦИРОВАННЫХ ТРАФИЧНЫХ ПРОФИЛЕЙ

А.В.Королёв (Академия ФАПСИ) Генеральным направлением развития корпоративных сетей связи (КСС) является интеграция различных видов служб в рамках единой универсальной мультисервисной среды, что обусловлено постоянным ростом потребностей пользователей современных организаций в передаче разнородной информации, связанным с расширением спектра, возрастанием сложности и важности решаемых ими задач. В свою очередь это требует внедрения современных телекоммуникационных технологий N(B)-ISDN, FR, АТМ,TCP-IP, SDH и др., для реализации которых в настоящее время создаются мультисервисные КСС (МКСС).

Ядром интеграции услуг в МКСС на базе современных телекоммуникационных технологий являются цифровые узлы коммутации (УК). Необходимость обеспечения гарантированного уровня качества обслуживания (КО) разнородных источников информации (ИИ) и высокой эффективности использования сетевых ресурсов в условиях значительных колебаний нагрузки во времени, большого разнообразия видов передаваемой информации и типов информационного обмена, а также внешних дестабилизирующих воздействий предъявляет более жесткие требования к алгоритмам функционирования УК в МКСС.

В соответствии с иерархией логической многоуровневой архитектуры TMN (Рек. ITU-T M. 3100 - 3660), уровень управления обслуживанием имеет высшую степень обобщения и значимости и, в отличии от всех нижележащих уровней, "обращен лицом" к пользователю. Однако, большинство систем управления (СУ) связью и технической эксплуатацией, разработанные ведущими фирмами, на сегодняшний день реализуют функции управления не выше уровня управления элементами или управления сетью. Ряд алгоритмов управления не стандартизированы, являются интеллектуальной собственностью фирм-производителей и не могут быть использованы в МКСС по ряду причин, связанных в первую очередь с обеспечением безопасности связи. Необходимо также отметить низкую степень автоматизации управления, что в современных условиях функционирования УК в МКСС недопустимо.

Анализ существующих в рассматриваемой предметной области моделей и методов показал, что их применение для решения задач анализа и синтеза рациональных алгоритмов функционирования УК в МКСС ограничено, так как они преимущественно ориентированы на поддержание определенной телекоммуникационной технологии и не учитывают ряда факторов, связанных с условиями функционирования УК в МКСС и требованиями предъявляемыми к ним. Все это определяет важность и актуальность проведения научных исследований в этом направлении.

Реальная нагрузка, поступающая на УК в МКСС, является нестационарной, что в условиях ограниченных канальных ресурсов и внешних дестабилизирующих воздействий может привести к уменьшению пропускной способности и повлечь за собой резкое снижение качества обслуживания (КО). Поэтому, для обеспечения гарантированного КО на УК необходимо осуществлять изменение режимов работы и выполняемых функций посредством реконфигурации алгоритмов обслуживания в соответствии с динамикой условий функционирования УК в МКСС. Влиять на КО на УК в МКСС можно путем изменения значений различных параметров алгоритмов, характеризующих процесс обслуживания (например, способа и порядка обслуживания, порогов резервирования канальных ресурсов и др.). Таким образом, задача управления обслуживанием на УК в МКСС является задачей экстремального управления многопараметрической системой и заключаться в нахождении экстремумов целевой функции (ЦФ) путем выбора оптимальных значений управляемых параметров, то есть сводится Специальная техника и информационная безопасность _ к минимизации отклонений значений показателей КО от требуемых и максимизации дохода от обслуженных сообщений (заявок).1 В настоящее время можно выделить два основных подхода к решению задач экстремального управления на основе методов случайного поиска: первый основан на применении стохастических автоматов, второй – на измерении параметров случайной среды и математических моделях объекта управления. С учетом скорости сходимости к решению, точности получаемых результатов и затрат на оптимизацию, концепция управления обслуживанием на УК в МКСС должна строиться на измерении вектора нагрузок (потерь) и использовании для оптимизации ЦФ математических моделей процесса обслуживания с учетом специфических особенностей функционирования УК в МКСС. Однако, неточность измерений нагрузки из-за невозможности измерения мгновенных значений и конечное время оптимизации ЦФ приводят к погрешности управления, что в конечном счете снижает его эффективность.

Для решения указанной выше задачи предлагается использовать метод управления обслуживанием с идентификацией ситуации на основе модифицированных трафичных профилей. Здесь, процесс обслуживания характеризуется взаимосвязью субъекта с областью взаимодействия. Субъект – это многомерный нестационарный поток сообщений от различных типов ИИ, который может стать причиной изменения ситуации на УК, то есть значений показателей КО. Область взаимодействия – множество ресурсов УК, к которому субъект может иметь доступ, и которое характеризуется множеством состояний ее ресурсов. Профили – это структуры, которые характеризуют поведение субъекта в отношении области взаимодействия в терминах статистических и поведенческих моделей. При этом каждой ситуации на УК в МКСС ставится в соответствие определенный модифицированный трафичный профиль (профиль гетерогенного трафика), который позволяет с максимальной вероятностью идентифицировать процесс обслуживания. Идентификация заключается в установлении на основе профилей соответствия состоянию протекаемого во времени процесса обслуживания конкретной ситуации на УК в МКСС, поэтому такое управление можно назвать также ситуационным.

Таким образом, сущность предлагаемого метода заключается в:

– установлении соответствия состоянию протекаемого во времени процесса обслуживания конкретной ситуации на УК путем сопоставления значений показателей эталонного и текущего профилей;

– выборе на основе результатов идентификации ситуации оптимальной стратегии управления из заданного множества допустимых стратегий в данной ситуации;

– выработке и доведении сигналов управления, обеспечивающих изменение режимов работы и выполняемых функций УК посредством реконфигурации алгоритмов обслуживания с целью поддержания требуемого уровня КО в сложившейся обстановке.

Основная особенность метода управления обслуживанием на УК в МКСС с идентификацией ситуации на основе модифицированных трафичных профилей заключается в том, что управление осуществляется по программе в зависимости от ситуации на УК, то есть стратегии управления (значения параметров алгоритмов обслуживания) выбираются из конечного множества допустимых в конкретной ситуации, что позволяет в тех или иных условиях обеспечить гарантированный (хуже не будет) уровень КО. Таким образом, устраняется критичность управления к конечному времени оптимизации управляющих воздействий на основе полученных оценочных значений вектора нагрузки, что в условиях многопараметричности и значительной динамики состояний объекта управления позволяет повысить оперативность и устойчивость управления обслуживанием на УК в МКСС.

Однако, использование традиционных трафичных профилей, строящихся преимущественно для телефонного трафика, для решения задачи управления обслуживанием на УК в МКСС затруднено по ряду причин, обусловленных: во-первых, значительными колебаниями нагрузки во времени, что не позволяет использовать традиционные методы выявления типовых распределений нагрузки на основе ЧНН; во-вторых, несовпадением ЧНН для разных типов трафика; в-третьих, неоднородностью параметров трафика и требований к КО сообщений. Таким образом, возникает задача построения (модификации) трафичных профилей, которые при минимальном объеме априорной информации учитывали бы особенности процесса обслуживания на УК в МКСС.

Высокий уровень развития технологии эксплуатационных измерений и методов визуального представления данных в современном коммутационном оборудовании позволяет получать в реальном масштабе времени фактически любые статистические данные о процессах функционирования УК в МКСС, что позволяет построить профили гетерогенного трафика и на их основе реализовать предложенный метод управления.

В общем виде структура профиля гетерогенного трафика представлена на рисунке и включает статический компонент (эталонный профиль) и динамический компонент (текущий профиль).

Примечание: ИдС – идентификатор ситуации на УК.

Эталонный профиль формируется на этапе обучения СУ обслуживанием на УК в МКСС и включает:

– идентификатор, уникальный для каждой ситуации на УК в МКСС (например, "норма" при пониженной нагрузке, "предупреждение" – нормальной нагрузке, "перегрузка или авария" – повышенной нагрузке);

– полномочия пользователей по доступу к ресурсам УК, определяемые в соответствии с должностными обязанностями;

Растригин Л. А. Системы экстремального управления. - М.: Наука, - 1974, - 632 с.

Специальная техника и информационная безопасность Структура профиля гетерогенного трафика Эталонный профиль Текущий профиль Статистическая модель Динамическая модель Полномочия процесса обслуживания процесса обслуживания ИдС пользовате-лей Эталонные харак- Эталонные харак- ИдС Текущие характе- Текущие характепо доступу к теристики потока теристики дисцип- ристики потока по- ристики дисциплиресурсам УК поступающих со- лины и качества об- ступающих сооб- ны и качества обобщений служивания сооб- щений служивания сообщений щений

– статистическую модель процесса обслуживания на УК, которая представляет собой многомерный вектор, в который входят эталонные характеристики:

а) потоков поступающих сообщений: параметры и свойства потока заявок на обслуживание, вид передаваемых сообщений и форма их представления, типовые распределения и соотношение различных видов поступающей нагрузки и др.

б) дисциплины обслуживания: способ и порядок обслуживания различных сообщений; показатели использования ресурсов УК (вычислительных, канальных и памяти). Для ограничения доступа к ресурсам в профиле для различных типов ИИ (видов служб) может быть ограничено количество сеансов связи, использование вычислительных, канальных ресурсов и ресурсов памяти, интенсивность внутренней (транзитной) нагрузки, количество обходных маршрутов, время ожидания заявок в очереди и т.д.

в) КО: вероятность потери сообщений из-за отсутствия свободных приборов (каналов), среднее время ожидания обслуживания, вероятность превышения требуемого значения времени ожидания обслуживания, вероятность потери заявки и др.

Текущий профиль формируется на этапе функционирования СУ аналогично эталонному и включает текущие характеристики процесса обслуживания на УК в МКСС.

Каждый из показателей, входящих в профиль, описывается случайным процессом (СП), который имеет области нестационарности. Для анализа характеристик, входящих в профиль, предлагается использовать методы многомерного анализа характеристик СП (моментный, корреляционный, регрессионный и спектральный методы),1 которые применяются для анализа сложных систем и могут быть интерпретированы в терминах теории телетрафика. Многомерность предложенного анализа характеристик процесса обслуживания, входящих в профиль гетерогенного трафика и описываемых СП, заключается: во-первых, в многомерности вектора характеристик, каковым является профиль; во-вторых, в использовании при формировании профилей моментных функций разных порядков; в-третьих, в использовании для анализа структуры СП поверхностей образуемых множеством их реализаций. Для отражения области обработки СУ как динамической системы при минимальном объеме априорной информации целесообразно использовать формальные модели на основе сплайн-интерполяции2, синтезируемые на основе результатов измерений на этапах обучения, отладки и функционирования СУ обслуживанием на УК в МКСС.

Зная допустимые границы колебания матожиданий, дисперсий, коэффициентов авто- и взаимной корреляции, коэффициентов регрессии СП, отражающих изменение значений показателей входящих в профиль гетерогенного трафика, можно в зависимости от того, в какой доверительный интервал попадает оценка, выбирать ту или иную стратегию управления обслуживанием на УК в МКСС (например, введение приоритетов и ограничение нагрузки низших приоритетов по мере перегрузки УК). Кроме перечисленных характеристик в профиль могут быть включены индивидуальные признаки анализируемых процессов: частость и последовательность экстремальных значений показателей; типовые участки реализаций; четко выраженные зоны взаимосвязи показателей характеризующих использование различных ресурсов и др.

Применение метода управления обслуживанием на УК в МКСС с идентификацией ситуации на основе модифицированных трафичных профилей позволяет в условиях ограниченных времени и ресурсов на управление строить адаптивные алгоритмы управления обслуживанием, устойчивые к погрешностям наблюдений и недостаточному объему априорных данных, а следовательно повысить КО пользователей. Следует отметить, что предложенный метод может быть применен как на узкополосном, так и на широкополосном этапе развития МКСС.

МЕТОДОЛОГИЧЕСКИЙ ПОДХОД К РАЗРАБОТКЕ ТЕОРИИ ФУНКЦИОНАЛЬНОЙ

СТАНДАРТИЗАЦИИ ПРОТОКОЛОВ БЕЗОПАСНОСТИ

К.т.н. В.Т.Еременко (Академия ФАПС) Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, обеспечивающей ее сбор, формирование, распространение и использование3. Являясь системообразующим фактором жизни общеЛевин Б. Р. Теоретические основы статистической радиотехники, - М.: Радио и связь, - 1989, - 656 с.

Кривые и поверхности на экране компьютера. Руководство по сплайнам для пользователей. - М.: Диалог МИФИ, - 1996, - 240 с.

FM 100-6, Information Operation. Working Draft. - Headquarters, Department of the Army. December 6. - 1995.

Специальная техника и информационная безопасность _ ства, информационная сфера активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.

Интенсификация формирования государственных информационных ресурсов сопровождается интеграцией отечественных и зарубежных информационных систем, обеспечивает необходимость развития и применения технологии открытых систем (ТОС). Это приводит к возникновению противоречий между традиционными принципами и методами обеспечения безопасности информации и изменившимся содержанием процессов обработки и преобразования информации в открытых телекоммуникационных сетях.

Для устранения противоречий необходимо:

во-первых, определить научно-технические рекомендации по сохранению необходимого уровня информационной безопасности при вхождении в мировое информационное пространство;

во-вторых, в полной мере учитывать системные аспекты, связанные с распределенным характером обработки информации и возможностью воздействия на нее через транспортную среду;

и, в-третьих, обеспечить защиту в телекоммуникационных системах от динамически изменяющихся угроз в масштабе реального времени.

Попытка разрешить указанные противоречия на международном уровне базируется на “Архитектуру защиты информации”, которая была принята в статусе международного стандарта и недавно утверждена в качестве общероссийского ГОСТ – 7498 – 991.

Архитектура защиты определяет множество услуг и соответствующих механизмов, которые могут быть реализованы в одном или нескольких уровнях архитектуры Взаимодействия открытых систем (ВОС). К услугам защиты, определенным в архитектуре ВОС относятся аутентификация, управление доступом, конфиденциальность, целостность и безотказность. В настоящее время разработаны протоколы, обеспечивающие конкретные услуги защиты на уровнях 1, 3, 4 и 7 Эталонной модели ВОС, определены конкретные алгоритмы по конфиденциальности, целостности, аутентификации и распределению ключей защиты.

Однако, указанные стандарты, не обеспечивают спецификации протоколов безопасности (ПБ) – совокупности правил, определяющих формат и процедуры обмена и преобразования информации между процессами или устройствами, не могут служить основой оценки соответствия созданных средств защиты. Поэтому ПБ стали определяющим фактором и предметом исследования информационной безопасности телекоммуникационных систем (ТКС). Важно подчеркнуть, что открытые спецификации ПБ существенно снижают требуемый уровень информационной безопасности.

Для устранения этого недостатка предлагается разработку основ теории функциональной стандартизации протоколов безопасности (ФС ПБ) строить на основе использования функциональных стандартов и профилей – взаимоувязанной упорядоченной совокупности базовых стандартов, ориентированных на построение системы защиты сетевого уровня. Под функциональным стандартом понимается совокупность профилей и связей между ними путем определения общих и специфических частей2.

Анализ ретроспективы развития информационных технологий, используемых в телекоммуникационных системах, показывает, что разработка их теоретических конструкций, как правило, опирается на два основных метода – аксиоматический и гипотетико-дедуктивный.

При разработке теоретических разделов информационного противоборства наибольшее применение нашел гипотетико-дедуктивный, обладающий большим спектром возможностей, поскольку базируется на системном подходе.

Суть метода состоит в доказательстве правомерности выдвигаемых гипотез и использования соответствующих формализованных схем для решения практических задач.

Основная трудность в его использовании лежит в формализованной схеме доказательства дедуктивных посылок. Проблему предлагается решать путем количественного обоснования правильности гипотез и аппроксимации результатов по определенным логико-методологическим правилам. Система получаемых на их основе методик и правил, по сути дела, и будет составлять основное содержание теории ФС ПБ.

В рамках этой теории точность и достоверность утверждений может быть обоснована на основе результатов тестирования исследуемых средств защиты. Разработка утверждений опирается на предшествующие сценарии, опыт осуществления деструктивных информационных воздействий (ДИВ) и базируется на комбинированном подходе, включающего в себя четыре основных этапа.

На первом этапе выдвигаются гипотезы, составляющие полную группу условий, при которых возможна или целесообразна организация ФС ПБ для функционирования ТКС. Каждая из гипотез отражает конкретную плоскость или контур исследуемой предметной области и выступает в форме прогностического, вероятностного знания. В этом смысле гипотезы образуют один из элементов теории, выполняющий систематизирующую функцию исходной (описательной) формы знаний. Формирование блока гипотез в основном осуществляется эвристическими методами, которые базируются на результатах исследований предметных областей, изучающих закономерности и тенденции развития информационных технологий и информационного противоГОСТ Р ИСО 7498 – 2 – 99. Информационные технологии. Взаимодействие открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. – М: Издательство стандартов, 2000 – 36с.

Щербо В.К. Стандарты вычислительных сетей. Взаимосвязи сетей. Справочник – М.: КУДИЦ-ОБРАЗ, 2000. – 268 с.

Баженов Л.Б. Строение и функции естественнонаучной теории. - М.: Наука, 1978. – 231 с.

Специальная техника и информационная безопасность борства. Следует отметить, что гипотезы определяют цели и выполняют роль дополнительных ограничений по объекту и предмету исследований.

На втором этапе используются методологические основы профилирования протоколов безопасности.

Они представлены: обобщенной описательной моделью, в вербальной форме отражающей связи и отношения между материальными носителями процесса ФС ПБ, формализованными схемами отношений, алгоритмов и комплексом математических моделей. Комплекс математических моделей разрабатывается в соответствии с выделенными уровнями общности гипотез, что значительно облегчает и систематизирует проверку их адекватности и обеспечивает чувствительность показателей отклика различной физической природы к изменяющемуся входному воздействию. Математические модели носят частный характер и отражают аспекты отношений между средствами защиты в интересах ФС ПБ и обеспечивают проверку гипотез, объединенных по общности содержания, природе проявления, глубине и логической силе.

На третьем этапе разрабатывается концепция обнаружения и коррекции логических ошибок в реализациях профилей протоколов безопасности (ППБ), включающая: математические модели возникновения логических ошибок, процедуры обнаружения, коррекции столкновений процессов и процедуры проверки синтаксиса.

В качестве метода формального описания для математических моделей логических ошибок в реализациях профилей протоколов безопасности (ППБ) выбраны конечные автоматы, ввиду своей наглядности и адекватности природе протоколов. Применение конечных автоматов основано на том, что в протоколах безопасности содержится очень мало вычислений по сравнению с большим числом событий: команд верхнего уровня;

сообщений, получаемых от взаимодействующих элементов механизмов безопасности; внутренних событий. Реакции протокольного объекта зависят от предыстории входных событий, кодируемой состояниями памяти. Это позволяет сопоставить входные состояния протокола безопасности входным состояниям конечного автомата, реакции – выходным состояниям, а предысторию представить в виде внутренних состояний. Особенностью разработанных моделей является использование примитивов – абстрактного описания взаимодействия через точку доступа, указывающих какого рода информация передается между поставщиком и пользователем услуги защиты информации.

Реализация протокола безопасности, как совокупности взаимодействующих процессов позволяет представить его в виде древовидной структуры, где индекс вершины соответствует состоянию протокола, а ветви направлениям переходов. Определение логического времени пути, как числа переходов процесса из корня дерева позволяет сформулировать принцип организации механизма синхронизации и процедур обнаружения логических ошибок2.

Логические ошибки в реализациях профилей протоколов безопасности (ППБ) известным образом связаны с понятием “синтаксис” и “семантика”. Поскольку столкновения процессов нарушают формальные внешние правила построения протокола, они могут быть отнесены к синтаксическим логическим ошибкам. Что же касается ситуаций неопределённости, то они не входят в противоречие с формальными правилами и не блокируют процессы протокола, однако могут приводить к созданию более сложных воздействий на его функционирование и в итоге привести к конфликту в обеспечении функций безопасности информации.

К решению задач четвертого этапа привлекается теория тестирования реализаций ППБ. В этом плане она, сохраняя самостоятельное значение, структурно входит в методологию функциональной стандартизации, и обеспечивает функцию связи между теоретической формой знания и вопросами практики.

Реализация профиля протоколов безопасности должна подвергаться двум видам тестирования: на соответствие стандартам и взаимодействие. Тестирование на соответствие должно подтвердить, что протокольные реализации ведут себя согласованно с требованиями стандартов. Тестирование взаимодействия охватывает равноправные объекты (процессы, программы, рабочие станции, серверы, локальные вычислительные сети), имитирует реальные условия, в которых будет функционировать средство защиты и позволяет обнаружить несовместимые факультативные возможности конфигураций, предусматривая, с учетом того, что любая пара равноправных объектов использует одни и те же стандарты безопасности.

При исследовании реализаций ППБ значительные трудности вызывает получение точных значений моментов порядка распределения случайных величин, задающих характеристики достоверности и сложности реализации алгоритмов, а также характеристики их логической правильности (корректности).

Методы анализа корректности исследуют свойства, которыми должны обладать протоколы и сервисы безопасности. Полагая, что протокол безопасности при исполнении какой-либо функции содержит ситуации неопределенности или столкновения процессов, то он некорректен, целесообразно формальные спецификации ПБ и сервисов анализировать независимо друг от друга для выявления того, как выполняются ли эти свойства.

После того, как анализ корректности выполнен, требуется показать, что спецификации протокольных объектов, совместно со спецификацией, используемого сервиса нижних уровней соответствуют спецификации Еременко В.Т., Чистяков М.В. Теоретические основы создания и применения профилей протоколов архитектур безопасности: Монография / Под общей редакцией Еременко В.Т. – Екатеринбург: Уральский государственный технический университет, 2000. – 124 с Еременко В.Т. Безопасность информации телекоммуникационного компонента ИТКС специального назначения.

Монография. – Екатеринбург: Уральский государственный технический университет, 2000 – 236с.

Специальная техника и информационная безопасность _ сервиса, предоставляемого уровнем, т.е. осуществить верификацию. В основе анализа гарантированности реализаций профилей протоколов безопасности, лежит выборочный метод2.

Его доверительность характеризует приближение гарантированности к истинному значению величины, оцененной по результатам некоторой серии испытаний и определенной с помощью разработанных методик оценки. Термин “доверительность” используется также и для обозначения степени представительности, полноты и стратегии тестирования. Оценка стоимостных показателей в методе связывается с многократным применением программного обеспечения. Применение метода позволяет сформировать согласованные цели деятельности, на основе анализа протокольных реализаций, обеспечивая оптимальность выбора варьируемых основных и факультативных возможностей.

Методика оценки неопределенности данных испытаний реализаций профилей протоколов безопасности включает определение его функционального разреза и выполнение прогонов на входных наборах данных, выбранных случайным образом, в соответствии с распределением вероятностей. Следует заметить, что реальные условия испытаний реализаций всегда существенно отличаются от тех, которые требуются для представительного измерения гарантированности. Это обусловливает то, что тестовые прогоны выполняются на входных наборах данных, формируемых со стохастической детерминированностью. Обычно соответствующий выбор производится так, чтобы найти ошибку быстро. При этом он основывается на опыте и интуиции испытателей, либо осуществляется с учетом функциональных возможностей, которые должен обеспечивать профиль.

Таким образом, методологический подход к разработке теории ФС ПБ позволяют специфицировать поведение, осуществить модульное построение системы защиты сетевого уровня для ТКС и обеспечить на практике эмпирико-теоретическое и организационно-техническое разрешение имеющихся противоречий.

СПОСОБ АУТЕНТИФИКАЦИИ ЧАСТОТНОГО КАНАЛА СОТОВОЙ СИСТЕМЫ

ПОДВИЖНОЙ РАДИОСВЯЗИ В УСЛОВИЯХ ДИНАМИЧЕСКОГО РАСПРЕДЕЛЕНИЯ

ЧАСТОТНОГО РЕСУРСА

К.т.н. А.А.Архипенко (Академия ФАПСИ) В системе мероприятий, обеспечиваемых МВД РФ, а также в процессе оперативно-розыскной деятельности других силовых структур и ведомств важное место занимает радиомониторинг систем связи.

К сравнительно новым системам электросвязи, претерпевающим бурное развитие, относятся системы подвижной радиосвязи, которые успешно интегрируются со стационарными информационнотелекоммуникационными сетями. Наиболее динамично среди подобных систем развиваются сотовые системы подвижной радиосвязи (ССПР). Одновременно с ростом популярности ССПР растет интерес к ним, как к источнику оперативно-ценной информации со стороны силовых министерств и ведомств, осуществляющих оперативно-розыскную деятельность.

Проведенный анализ использования ССПР в ряде локальных вооруженных конфликтах и в районах с кризисными ситуациями показал, что подобные системы широко используются незаконными вооруженными формированиями и преступными группировками для организации связи и обеспечения незаконной деятельности.

Следует отметить, что противоборствующие стороны вооруженного конфликта в большинстве случаев не могут, а часто считают нецелесообразным создавать собственные подразделения связи. Также в большинстве кризисных районов отсутствует материальная база для создания в короткие сроки собственной системы связи с необходимыми характеристиками. Эти факторы определяют активное использование ССПР общего пользования незаконными вооруженными формированиями и преступными группировками.

В то же время, отсутствие правовой основы для прекращения обслуживания терминалов, используемых в интересах незаконных вооруженных формирований, делает единственным условием обеспечения связи регистрацию мобильного терминала и своевременную оплату.

В настоящее время стандартами различных сотовых систем подвижной радиосвязи предусматривается в целях адаптирования к условиям трафика в местах повышенной абонентской плотности внедрение такой функции, как динамическое распределение частотного ресурса между совокупностью базовых станций [1].

С позиций радиомониторинга (РМ) динамическое распределение частотного ресурса означает, что в какие-то произвольные моменты времени ti за каждой базовой станцией (БС) будет закреплено разное количество частотных каналов (ЧК), причем номиналы частот, закрепленных за конкретной БС в момент времени ti, могут отличаться от номиналов частот, закрепленных за той же БС в момент времени ti+1. Главной особенностью радиомониторинга ССПР с данной функцией является то, что дополнительно возникает задача своевременного вскрытия распределения частотного ресурса между совокупностью БС, которая заключается в определении принадлежности каждого частотного канала к соответствующей базовой станции в масштабе времени, близком к реальному, и обусловлена необходимостью обеспечения непрерывного информационного контакта: с перестраиваемыми по частоте каналами управления; со всеми частотными каналами конкретной БС, обслужиПротоколы информационно-вычислительных сетей. Разработка, моделирование и анализ. / Под редакцией Мизина В.А. – М.: Финансы и статистика, 1990. – 501 с.

Еременко В.Т. Безопасность информации телекоммуникационного компонента ИТКС специального назначения.

Монография. – Екатеринбург: Уральский государственный технический университет, 2000 – 236с.

Специальная техника и информационная безопасность вающей место повышенной абонентской плотности, которая рассматривается как потенциальный источник оперативно-ценной информации; с трафик-каналами в ССПР, использующих функцию скачкообразного изменения частоты.

Качество радиоприема сообщений от частотно-адаптивных систем радиосвязи, к которым можно отнести и ССПР с функцией динамического распределения частотного ресурса, характеризуется показателем вероятности радиоприема, выражение которой имеет вид

PРП = PЭМД Pап.д Pобсл Pпоиск Pоп, (1)

где PРП – вероятность радиоприема сообщения; PЭМД – вероятность электромагнитного доступа к источнику радиоизлучения; Pап.д – вероятность аппаратурной доступности; Pобсл – вероятность обслуживания заявки; Pпоиск – вероятность поиска сигнала наблюдаемого источника радиоизлучения (ИРИ) в частотном диапазоне; Pоп – вероятность правильного определения принадлежности наблюдаемого сигнала к ИРИ;.

Если принять в качестве ограничений, что PЭМД, Pап.д, Pобсл = 1, вероятность радиоприема сообщения будет полностью зависеть от вероятностей Pоп и Pпоиск. Вероятность поиска Pпоиск представляет собой вероятность информационного контакта с перестроенным каналом, значение которой можно повысить за счет увеличения числа поисковых приемных трактов, что экономически и технически нецелесообразно, или уменьшения времени анализа каждого ЧК при последовательном сканировании всего диапазона. Таким образом, основная задача при организации мониторинга заключается в минимизации времени анализа ЧК при обеспечении требуемого значения вероятности правильного определения принадлежности ЧК к БС.

Современные технические средства радиомониторинга ССПР производят определение принадлежности наблюдаемого сигнала к конкретной базовой станции путем выделения из принимаемой цифровой последовательности группы бит (идентификатора БС) и последующей ее обработки. Идентификатор БС занимает определенное место в структуре передаваемого кадра (мультикадра, суперкадра), и, следовательно, для его выделения необходимо принять весь кадр передачи, что требует значительных временных затрат, например, для ССПР стандарта GSM 10 TDMA кадров, или 12 500 бит. Поскольку идентификатор БС передается не во всех каналах, (в ССПР стандарта GSM в трафик-каналах идентификатор не передается) возникает необходимость выбора признака, позволяющего минимизировать время анализа частотного канала (ЧК), при отсутствии семантического доступа к принимаемой информации.

Результаты анализа позволили выявить в качестве наиболее информативного признака определения принадлежности канала к БС наличие фазового сдвига между фронтами элементов сигналов, приходящих от разных БС. Физически наличие этого признака обусловлено различным удалением БС от пункта приема, а также нестабильностью задающих генераторов БС. Наличие данного фазового сдвига определяют и стандарты различных ССПР как наблюдаемое различие времени между смежными БС, причем максимальная величина сдвига ограничивается стандартами некоторых ССПР, например, для GSM – 128 битами. На основе данного признака в [2] предложен способ определения принадлежности различных сигналов к конкретному источнику радиоизлучения по результатам измерений величины фазового сдвига между фронтами элементов анализируемых сигналов совместно на тактовом и цикловом периоде передачи в течение фиксированного анализируемого интервала.

Информативность признака синфазности сигналов, принадлежащих одной БС, можно описать с помощью математического аппарата теории случайных импульсных потоков через вероятность случайного совпадения фаз элементов сигналов различных БС, и, как результат вероятность правильного определения принадлежности ЧК к БС принимает вид

–  –  –

где Tэт.т (Tэт.ц) – величина эталонного тактового (циклового) периода передачи; с – пороговое значение величины фазового сдвига, при котором наблюдаемые сигналы относятся к одному ИРИ; Tsт (Tsц) – величина тактового (циклового) периода наблюдаемых сигналов; Ta – длительность анализируемого интервала.

Тем не менее, на основе теории случайных импульсных потоков имеют место два утверждения.

Утверждение 1. Если имеет место совпадение фаз элементов сигналов, передаваемых в различных ЧК, на элементарном периоде анализа фазового сдвига Ts, то в идеальном канале обязательно будет иметь место совпадение фаз всех l последующих элементов на всем анализируемом интервале Ta.

Утверждение 2. В случае совпадения фаз элементов анализируемых сигналов на цикловом периоде анализа фазового сдвига обязательно будут иметь место совпадения фаз элементов сигналов на тактовых периодах во всем анализируемом интервале Ta.

Из утверждений следует, что решение о принадлежности ЧК к БС должно приниматься по результатам анализа величины фазового сдвига между фронтами одной пары элементов анализируемых сигналов на тактовом или цикловом периоде передачи.

–  –  –

Таким образом, выражение для вероятности ошибки определения принадлежности ЧК к одной из M базовых станций из-за случайного совпадения фаз элементов анализируемых сигналов можно записать в виде

–  –  –

В результате воздействия помех, условий ведения радиоприема, погрешности установки тактовой синхронизации возможен фазовый сдвиг между элементами сигналов одного и того же ИРИ, что ведет к ошибке определения принадлежности ЧК к БС в том случае, если величина фазового сдвига больше пороговой с, однако анализируемые сигналы принадлежат различным ИРИ, что описывает выражение

–  –  –

Алгоритм определения принадлежности ЧК к БС построен на основе критерия последовательного отношения вероятностей Вальда, как наиболее экономичного с точки зрения объема анализируемой выборки. Работа алгоритма заключается в последовательном измерении величины фазового сдвига между фронтами элементов анализируемых сигналов, и по результатам измерений принимается одна из гипотез о принадлежности наблюдаемых сигналов к одной или разным БС.

С учетом того, что среднее значение величины фазового сдвига между фронтами элементов сигналов, принадлежащих одному ИРИ, 0=0, а при анализе сигналов, закрепленных за различными БС, должен иметь место фазовый сдвиг величиной не менее 1=с, решающее правило для определения принадлежности ЧК к БС можно записать в виде: если 2 (5) m m j ln B + c, c 2 j =1 то анализируемые сигналы принадлежат одной и той же БС; если m m j ln A + c, (6) c 2 j =1 то анализируемые сигналы принадлежат разным БС; если m m m (7) ln B + c j ln A + c, c c j =1 то имеем состояние неопределенности и процесс измерения величины должен перейти к следующему, m+1 шагу.

Необходимое для принятия окончательного решения число шагов измерений при заданных вероятностях ошибок распознавания == определяется выражением (1 2 ) ln 1. (8) m= c В результате экспериментальных исследований в различных районах городской застройки сделано заключение, что для определения принадлежности ЧК к БС с вероятностью не хуже 0,9 применительно к ССПР стандарта GSM достаточно интервала, соответствующего длительности одного временного окна TDMA кадра – 156 бит

Таким образом, можно констатировать, что:

1. Специфические особенности функционирования ССПР в местах повышенной абонентской плотности, заключающиеся в динамическом распределении частотного ресурса между базовыми станциями, требуют совершенствования подхода к ведению радиомониторинга по радиоинтерфейсу БСМС.

2. В целях повышения качества радиоприема сообщений ССПР, использующих функцию динамического распределения частотного ресурса, а также при организации мониторинга новых объектов необходимо проведение оперативно-технических мероприятий по своевременному вскрытию частотно-территориального плана ССПР.

Специальная техника и информационная безопасность

ЗАДАЧИ МОНИТОРИНГА СИСТЕМ СВЯЗИ, ИСПОЛЬЗУЮЩИХ ТУРБОКОДИРОВАНИЕ

К.т.н. Э.П.Стельмах, С.В.Овсянкин, К.Ю.Рюмшин (Академия ФАПСИ) К настоящему времени мобильные системы связи достигли огромной емкости, глобального размаха, но разных, не сопрягающихся непосредственно между собой стандартов. Прогнозируемый устойчивый рост емкости и размаха сетей, спроса на новые услуги создают основу для интенсивного ведения работ по созданию сетей нового, 3-го поколения. Необходимость создания мобильных систем связи 3-го поколения объясняется рядом новых требований, к которым относятся: глобальная мобильность, качество передачи речи, емкость сетей, высокая скорость передачи данных.

С середины 90-х разработка мобильных систем связи 3-го поколения вышла на этап проектирования конкретных систем. ITU рекомендовал новое сокращенное наименование сетей 3-го поколения вместо FPLMTS

– IMT-2000 (International Mobile Telecommunications Systems, 2000 – год начала внедрения). Общая идея IMTсостоит в создании универсальной системы связи, объединяющей все виды сетей, включая спутниковые системы, макро-, микро- и пикосотовые системы наземной связи, не лицензируемые беспроводные системы и системы радио доступа. Для перехода к 3-му поколению предусматривается расширение возможностей существующих сетей 2-го поколения (Европа – GSM; Америка – DAMPS IS-136 и CDMA IS-95; Япония - INAP).

В сложившейся обстановке преступные организации и отдельные физические лица имеют возможность приобретения достаточно компактного оборудования систем спутниковой связи, таких как VSAT и USAT Intelsat, Inmarsat стандарта M4, Globolstar и др., что позволяет им создавать собственные сети связи. Следует отметить, что в соответствии с Российским законодательством, каждый оператор мобильной связи, находящийся на территории РФ, обязан предоставлять канал для прослушивания телефонных номеров. Однако складывающаяся на практике ситуация в ряде случаев требует обеспечения доступа к спутниковым линиям связи Inmarsat стандарта M4, Globolstar и других низкоорбитальных систем спутниковой связи. Необходимость мониторинга систем связи (спутниковых и мобильных) особо подтвердили события «чеченских войн».

С точки зрения доступа к конкретным сетям связи особый интерес представляет радиоинтерфейс предлагаемых новейших стандартов систем связи. Так в CDMA-2000 в качестве канального кодирования используется турбокодирование со скоростями 1/2, 1/3,1/4 и внутриблочным перемежением, в IS-136 - турбокодирование со скоростями 1/2, 1/3,1/4 и комбинированным перемежением, в TD-SCDMA CATT - турбокодирование со скоростью 1/2 и кодовым ограничением k=4, в ССС Inmarsat стандарта М4 – турбокодирование со скоростями 1/2 и 3/4, причем в качестве элементарных кодеров применяются рекурсивные систематические сверточные кодеры с порождающим полиномом f(x)= x + x + x + 1. По данным зарубежной печати разработкой турбокодеров занимаются фирмы Advanced Hardware Architectures Inc., Efficient Channel Coding Inc., канадский центр исследований в области связи и другие. Можно предположить, что доля каналов с использованием турбокодирования будет неуклонно возрастать. Таким образом, становится актуальным ряд новых задач, требующих как разработки методов идентификации и определения параметров турбокодов, так и их приема и обработки.

Турбокоды представляют собой дальнейшее развитие идей итеративного и каскадного кодирования, обладают высокими корректирующими свойствами и в отличие от других кодов наиболее близко подошли к пределу Шеннона. Важным свойством турбокодов является возможность его декодирования на основе итеративных процедур, что позволяет снизить вероятность ошибки, а также обеспечить приемлемую сложность декодера. Кроме того, следует заметить, что усложнение структуры кодера повышает скрытность канала связи.

Турбокодом называется параллельный каскад из двух или более систематических кодов. Блок входной информации x 0 из k бит поступает на N перемежителей с выхода которых информационные биты в изменённом порядке поступают на соответствующие элементарные кодеры. Таким образом, на входах элементарных кодеров присутствуют различные комбинации битов передаваемого информационного блока. Двоичные последовательности на выходе кодеров представляют собой проверочные символы, которые вместе с информаx0 составляют кодовое слово. Кодовое слово строится по правилу ционными битами x 0, x1, x 2, K, x N, x 0, K Кодеры в общем случае могут быть разными и иметь различные скорости. Число кодеров также может быть различно. С увеличением числа кодеров либо с уменьшением их относительной информационной скорости результирующая скорость турбокода падает. С целью ее повышения в большинстве схем используется перфорация кода.

Важной особенностью турбокодов является то, что перемежитель осуществляет перестановку элементов в блоке из k бит в псевдослучайном порядке. Использование перемежителей позволяет предотвратить появление последовательностей коррелированных ошибок при декодировании турбокодов. Различают две группы вида турбокодов: блочные и свёрточные. Основным отличием блочных турбокодов от свёрточных является то, что у блочных алгоритм работы перемежителей детерминированный, а не псевдослучайный. В этом смысле блочные турбокоды эквивалентны итеративным кодам. В сверточных турбокодах в качестве элементарных кодеров применяются рекурсивные систематические сверточные кодеры.

Турбокод представляет собой систематический код, обладающий хорошей помехоустойчивостью, которая основана на сочетании следующих свойств:

Специальная техника и информационная безопасность _

- сильная зависимость веса выходной последовательности РСК (рекурсивного свёрточного кода) от вида входной информационной последовательности, т. е. от порядка расположения нулей и единиц в ней;

- применение перемежителя для изменения вида входной последовательности, подаваемой на входы кодеров составных РСК.

Очевидно, что число составных кодов в турбокоде может быть и больше двух, о чём было сказано выше. Существуют также схемы построения кодеров с перемежителем в своем составе, которые используют последовательное или гибридное (последовательное и параллельное) соединение кодеров составных кодов, однако приставку турбо в отношении этих конструкций стараются не использовать, несмотря на то, что они обладают столь же высокими рабочими характеристиками.

Существуют также турбокоды, в которых в качестве составных кодов используются блочные коды.

Однако такие конструкции несколько уступают классическим турбокодам по помехоустойчивости и кроме того не позволяют произвольно выбирать длину одновременно кодируемого информационного блока и скорость кода (для сверточных кодов скорость довольно просто реализуется путем применения процедуры выкалывания).

Приведенное выше краткое описание идей турбокодирования позволяет в качестве основных задач, связанных с мониторингом действующих и перспективных мобильных и спутниковых систем связи, выделить:

задачу идентификации турбокода, т.е. установления состава, числа и параметров элементарных кодеров и перемежителей, а также наличия и параметров перфоратора, заключающуюся в разработке методов анализа соответствующего цифрового потока;

разработку методов вскрытия перемежителей, входящих в состав турбокода;

исследование методов итеративного декодирования турбокодов, обобщение известных результатов на все процедуры приема и обработки сигналов.

Сложность указанных задач обусловлена в первую очередь многообразием вариантов построения схем кодеров и входящих в них элементов, возможностью динамического изменения параметров в зависимости от уровня помех.

Из вышесказанного вытекает, что декодирование цифрового потока является трудоёмкой задачей при отсутствии информации о структуре турбокодера. Одним из вариантов решения данной проблемы будет являться поэтапный синтез и анализ этапов кодирования. Для декодирования допустим, что на первом этапе имеется информация о структуре перфоратора и элементарных кодеков. На этом этапе производим анализ зависимости и особенностей информационной последовательности и последовательности на выходе перемежителя.

На втором этапе допускаем, что известна информация о структуре только перфоратора. На этом этапе анализируются зависимости информационных и проверочных последовательностей с учётом выясненной закономерностью об особенностях перемежителя. На заключительном этапе, с учётом выясненной информации о структуре кодеров и перемежителя выясняем особенности работы перфоратора.

Задачу же разработки методов декодирования турбокодов следует рассматривать как фрагмент приема сигналов методом погружения, т.е. представляя сигнал не на отдельных этапах преобразования, а как единый объект, имеющий отображения в плоскости демодуляции, декодирования, демультиплексирования и декодирования кода источника. Такой подход может снизить вероятность ошибки приема сигналов, но, безусловно, влечет за собой увеличение сложности алгоритмов.

ОПТИМИЗАЦИЯ АЛГОРИТМА ФОРМИРОВАНИЯ ОРТОГОНАЛЬНЫХ НЕСУЩИХ ДЛЯ

ПОВЫШЕНИЯ СКРЫТНОСТИ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ

К.т.н. Р.Р.Мамлеев (Уфимский юридический институт) Анализ разработок, связанных с обеспечением защиты информации передаваемой по каналам связи, показывает, что большинство применяемых в настоящее время систем защиты от НСД реализованы программными или аппаратными методами, защищающими информационный поток данных на семантическом уровне.

При этом механизм защиты передаваемых данных основан на преобразовании данных, представленных в цифровой форме, в последовательность двоичных кодовых комбинаций, устойчивых к несанкционированному доступу к исходной информации.

Подобный подход к организации защиты каналов передачи данных в частности определяется:

- стандартным подходом к построению каналов передачи данных, основанных на открытой модели сетевого взаимодействия OSI, обеспечивающим последовательную передачу данных параллельного интерфейса;

- существованием развитой теорией кодирования;

- успехами, достигнутыми в разработке и реализации различных алгоритмов шифрования;

- простотой встраивания защитных механизмов в существующие каналы связи.

В соответствии с развитым подходом, типовой процесс передачи данных включает следующие функции:

- преобразование параллельного кода в последовательный при передаче и обратное преобразование при приеме;

- организацию контроля правильности приема;

- обеспечение заданной скорости обмена;

- контроль состояния сигналов интерфейса.

Специальная техника и информационная безопасность При этом система передачи данных оптимизация кодера источника данных призвана обеспечивать их максимальное сжатие (без потерь в качестве), а кодер канала - максимальную скорость передачи при заданной вероятности ошибки. Учитывая, что передаваемые данные на этапах формирования пакета (блока) данных подвергаются преобразованию исходного кода в последовательный ряд и помехоустойчивому кодированию, одновременное обеспечение приемлемой скорости передачи и достоверности переданных данных становится проблемой оптимального выбора сочетания указанных кодеров.

Таким образом, при традиционной организации последовательной передачи данных, оптимизация кодера источника призвана лишь сохранить значение избыточности сообщения на прежнем уровне, тогда в результате взаимодействия с кодером канала (при использовании кодов с коррекцией ошибок или повышенной энергией элементарного сигнала) неизбежно увеличение избыточности сигнала связи, что вызывает снижение скорости передачи данных. В противном случае требуется увеличение полосы пропускания канала передачи данных, что не всегда обеспечивается существующими линиями связи.

Представляется, что одним из решений как достижения необходимой скорости передачи данных так и предотвращением несанкционированного исследования структуры последовательностей передаваемых данных (пакетов связи), заключено в использовании в качестве сигналообразующих функций -ортогональных кодов, сформированных на основе множеств ортогональных функций.

При линейном уплотнении канала связи на основе ортогональных сигналов значительное уменьшение избыточности передаваемых данных повышает скоростные характеристики канала передачи данных. Реализация указанного подхода наиболее перспективно для многоканальных систем связи на основе разделения несущих ортогональных сигналов по форме, что при соответствующем выборе метода кодирования сообщений и способа их корреляционной обработки в приемных устройствах, позволит организовать канал связи, защищенный как от несанкционированнного распознавания, так и воздействия импульсных помех.

Анализ потенциальных возможностей линейного уплотнения канала связи на основе параллельного объединения ортогональных канальных сигналов по форме, позволяет предположить возможность проведения дополнительного уплотнения кода передаваемых данных. Подобное предположение базируется на эффекте увеличения информационной избыточности ортогональной кодовой посылки при введении взаимной функциональной (эквивалентной) зависимости ортогональных сигналов символам исходного двоичного кода.

Для доказательства истинности предположения необходимо оценить эффективность ортогонального преобразования сигнала связи как отношения максимального количества передаваемой информации к полосе занимаемых частот.

Для оценки эффективности кодирования последовательного двоичного и соответствующего ему параллельного ортогонального кода воспользуемся понятием удельной скорости передачи информации как v Vi = (1) f где: f – полоса пропускания канала;

v – скорость передачи информации;

Тактовая организация последовательностей передаваемых данных позволяет считать их соответствующими дискретной модели с независимыми сообщениями в каждом такте передачи, тогда I (t ) I (T ) v= lim (2) =, t T t

–  –  –

ИДЕНТИФИКАЦИЯ АНОНИМНЫХ ОТПРАВИТЕЛЕЙ ЭЛЕКТРОННЫХ ПИСЕМ

А.В.Аграновский, А.Г.Козлов, Р.А.Хади (ГП КБ Спецвузавтоматика) Стремительное развитие информационных технологии в области телекоммуникаций предоставило рядовым пользователям новые возможности анонимной переписки с помощью электронных средств связи. Бесплатные электронные почтовые службы стали центрами рассылки анонимных и псевдоаниномных писем. Однако, не всегда заявленная анонимность отосланного письма соответствует анонимности реальной. В ряде случаев, несмотря на ухищрения к которым может прибегать потенциальный злоумышленник, из текста и служебных полей письма возможно получить так называемую вторичную информацию об отправителе и определить, были ли осуществлены попытки скрыть истинного отправителя.

Электронные почтовые сообщения состоят из служебных заголовков (текстовых полей) и собственно текста письма.

Формат заголовков и правила вложения текста в письмо описаны в стандарте RFC-2822 [1]. Это означает, что служебные и пользовательские данные разделяются пустой строкой, а в конец письма дописывается специальный одиночный символ “.”, являющийся признаком окончания письма. Служебные заголовки изначально заполняются клиентской почтовой программой, которая отвечает также за доставку письма на исходящий почтовый сервер.

Скомпилированное из представленных двух частей сообщение электронной почты доставляется в глобальной электронной сети Internet в соответствии со стандартом RFC-2821 [2]. Необходимо учитывать, что доСпециальная техника и информационная безопасность _ кументы серии RFC-2XXX представляют собой последние редакции стандартов, ранее известных как RFCXX.

Данный стандарт определяет все почтовые транзакции с помощью архитектуры “клиент-сервер”. Почтовый сервер, принимающий сообщения, должен аутентифицировать пользователя отправляющего электронное письмо с помощью почтового клиента, выявив его IP-адрес и соответствующую ему DNS-запись (если таковая имеется). Таким образом по указанному стандарту подтверждается соответствие заявляемого и реального отправителя [3]. При несоответствии заявленного и реального отправителя действия, которые совершает сервер определяются непосредственно разработчиком программного обеспечения почтового сервера.

Рассмотрим процесс доставки письма на примере бесплатного почтового сервиса MAIL.RU.

Представленный здесь и далее текст диалога клиент-сервер состоит из запросов клиентской стороны (обычный шрифт) и данных ответов, поступающих от сервера (жирный шрифт):

220 smtp1.port.ru ESMTP Exim 3.14 #6 Fri, 11 May 2001 17:06:35 +0400 HELO microsoft.com 250 smtp1.port.ru Hello mail.test.runnet.ru [195.208.251.23] Почтовый сервер однозначно связывает принимаемое почтовое сообщение с IP-адресом отправителя, определяя его самостоятельно [3]. Указанное в примере имя домена “microsoft.com” было проигнорировано сервером, который самостоятельно осуществил DNS-запрос и получил настоящее имя домена, в котором находится компьютер с IP-адресом отправителя письма. То есть, всегда возможен подлог DNS-имени, который осуществляется так называемым “подмятием под себя” первичного DNS-сервера и сообщение ему своих данных [4]. Однако, для верификации также всегда доступна сверка IP DNS, что в общем-то, сводит на нет все попытки скрыть истинные данные после обнаружения атаки на DNS-сервер и исправления произведенных злоумышленником модификаций.

250 smtp1.port.ru Hello mail.test.runnet.ru [195.208.251.23] MAIL FROM: beta@microsoft.com 250 beta@microsoft.com is syntactically correct RCPT TO: recv@mail.ru 250 recv@mail.ru verified Обычно, факт того, что отправитель заявил о себе недостоверную информацию (о том, что он якобы находится в домене “microsoft.com”), почтовый сервер либо игнорирует, либо отвечает на него отказом принимать сообщение. Выявленный IP-адрес, соответствующая ему DNS-запись и некоторая вторичная информация прикрепляются к письму в полях, содержащих служебную информацию. Затем письмо передается адресату либо если он непосредственно недоступен, одному из заданных администратором известных почтовых серверовретрансляторов [3].

За исключением определенных способов рассылки корреспонденции, используя служебные заголовки в тексте электронного письма, определить отправителя почтового сообщения не составляет особого труда. В любом случае, возможно определить почтовый сервер, который пересылал почтовое сообщение.

В сети иногда возможно найти анонимные почтовые сервера, то есть сервера, которые разрешают пересылку (relay) почтовых сообщений без процесса аутентификации пользователя [8]. Кроме того, ряд специализированных сервисов не только пересылают почту, но и автоматически удаляют всю информацию, заведомо относящуюся к отправителю (рис. 1).

–  –  –

Таким образом, все анонимные почтовые сервера можно разделить на два типа: реально анонимные и псевдоанонимные [5, 6]. Обычное произвольное сканирование компьютеров в сети Internet позволяет получить достаточно обширный список SMTP-серверов, которые просто разрешают пересылку почтовых сообщений, поскольку это обычно указывается в настройках, исходя из принципа умолчания, разработчиком программного обеспечения.

В любом случае, возможно достаточно достоверно определить факт использования средств анонимной рассылки корреспонденции и подделки электронных писем с помощью анализа транзакций между почтовыми серверами и служебными данными электронных писем.

Элементом такого анализа может быть, например, процесс обратной трассировки, который выявляет возможность пересылки письма через указанные в служебных заголовках сервера (см. рис. 2) [9].

Отказ в обратной передаче обычно означает, что служебный заголовок был подделан [4]:

RCPT TO: buka@books.ru 550 relaying to buka@books.ru prohibited by administrator Часть служебных заголовков не является значимой для передачи письма по цепочке почтовых серверов

– ретрансляторов. Некоторые значения почтовыми серверами не проверяются и потому могут быть подделаны без потери возможности передачи. Например, следующие поля могут быть заполнены минуя проверку достоверности посылаемых данных.

From owner-sf-news@SECURITYFOCUS.COM Tue Apr 17 09:16:31 2001 Return-Path: owner-sf-news@SECURITYFOCUS.COM Список всех серверов, участвующих в пересылке данного письма, оставляют записи о приеме письма и его дальнейшей передаче, добавляя эту информацию к телу письма [3].

Received: from lists.securityfocus.com (lists.securityfocus.com [66.38.151.7]) by smtp1.port.ru (8.11.1/8.11.1) with ESMTP id f3GNQdW09176 for recv@mail.test.runnet.ru; Tue, 17 Apr 2001 03:26:39 +0400 (MSD) Received: from lists.securityfocus.com (lists.securityfocus.com [66.38.151.7]) by lists.securityfocus.com (Postfix) with ESMTP id 3D73824CB52; Mon, 16 Apr 2001 16:26:45 -0600 (MDT) Received: from LISTS.SECURITYFOCUS.COM by LISTS.SECURITYFOCUS.COM (LISTSERV-TCP/IP release 1.8d) with spool id 33373361 for SF-NEWS@LISTS.SECURITYFOCUS.COM; Mon, 16 Apr 2001 16:24:55 -0600 Approved-By: se@SECURITYFOCUS.COM Delivered-To: sf-news@lists.securityfocus.com Received: from securityfocus.com (mail.securityfocus.com [66.38.151.9]) by lists.securityfocus.com (Postfix) with SMTP id 9C74A24C88C for sf-news@lists.securityfocus.com; Mon, 16 Apr 2001 15:53:45 -0600 (MDT) Received: (qmail 2109 invoked by alias); 16 Apr 2001 21:53:46 -0000 Delivered-To: sf-news@securityfocus.com Received: (qmail 2028 invoked by uid 1028); 16 Apr 2001 21:53:44 -0000 Исследуя эту цепочку возможно выявить все почтовые сервера, которые участвовали в пересылке [5, 6]. Часть из этих служебных записей может быть также добавлена отправителем вручную (то есть подделана), чтобы затруднить поиск оконечного почтового сервера (рис. 3).

–  –  –

Received: from lists.securityfocus.com (lists.securityfocus.com [66.38.151.7]) by smtp1.port.ru (8.11.1/8.11.1) with ESMTP id f3GNQdW09176 for recv@mail.test.runnet.ru; Tue, 17 Apr 2001 03:26:39 +0400 (MSD) Received: from lists.securityfocus.com (lists.securityfocus.com [66.38.151.7]) by lists.securityfocus.com (Postfix) with ESMTP id 3D73824CB52; Mon, 16 Apr 2001 16:26:45 -0600 (MDT) Received: from LISTS.SECURITYFOCUS.COM by LISTS.SECURITYFOCUS.COM (LISTSERV-TCP/IP release 1.8d) with spool id 33373361 for SF-NEWS@LISTS.SECURITYFOCUS.COM; Mon, 16 Apr 2001 16:24:55 -0600 Approved-By: se@SECURITYFOCUS.COM Delivered-To: sf-news@lists.securityfocus.com Received: from securityfocus.com (mail.securityfocus.com [66.38.151.9]) by lists.securityfocus.com (Postfix) with SMTP id 9C74A24C88C for sf-news@lists.securityfocus.com; Mon, 16 Apr 2001 15:53:45 -0600 (MDT)

Чтобы отделить служебные поля, от сымитированных отправителем необходимо исследовав программное обеспечение указанных почтовых серверов, определить корректность штампов в служебных полях:

Штампы “f3GNQdW09176”, “33373361”, “9C74A24C88C” могут быть проверены в автоматическом режиме специальной программой. Таким образом, возможно создание инструментального средства, позволяющего в ряде случаев по тексту и значениями служебных заголовков электронного письма идентифицировать его отправителя и сделать с достаточным уровнем достоверности вывод о соответствии адреса заявленного отправителя с его истинным значением. Причем как для случая, когда обратный адрес отправителя присутствует в служебных данных письма, так и для случая, когда предприняты усилия по маскированию истинного адреса отправителя. Кроме того, с высоким уровнем достоверности можно верифицировать факт отправления электронного письма указанным в служебных заголовках отправителем.

Помимо этого, исходя из служебной информации, оставляемой программным обеспечением почтовых клиентов, возможен сбор дополнительной информации об отправителе [3, 7]:

X-Sender: se@mail MIME-Version: 1.0 Content-Type: TEXT/PLAIN; charset=X-UNKNOWN Message-ID: Pine.BSF.4.21.0104021937050.11183-100000@asni17.rnd.runnet.ru Date: Mon, 16 Apr 2001 15:53:44 -0600 Так, в данном случае, для отправки письма была использована операционная система FreeBSD и почтовый клиент Pine версии 4.21. Дополнительные заголовки, как например “X-sender”, позволяют узнать также и значения настроек того программного обеспечения, которое использовалось отправителем.

А исследовав программное обеспечение данного почтового клиента можно убедиться, что штамп в поле “Message-ID” был сгенерирован автоматически программным обеспечением, а не подделан злоумышленником вручную:

Received: (qmail 2109 invoked by alias); 16 Apr 2001 21:53:46 -0000 Delivered-To: sf-news@securityfocus.com Received: (qmail 2028 invoked by uid 1028); 16 Apr 2001 21:53:44 -0000 Дополнительные возможности верификации отправителя предоставляет специальная геоинформационная система (ГИС), которая сопоставляет виртуальные адреса почтовых серверов и связанных с ними подсетей с их физическим размещением. Учет размещения магистралей передачи данных и потоков служебных данных в сетях общего доступа позволяет отслеживать необходимость ретрансляции почтовых сообщений и выявлять возможно подделанные служебные заголовки полученного электронного письма (рис. 4).

Автоматическое формирование finger, whois и ряда других запросов зачастую позволяет собрать вторичную информацию о лице, непосредственно отправившем почтовое сообщение.

Подобный программный автомат, проверяющий всю входящую почту без участия оператора может быть весьма полезен в корпоративных сетях, где вопросы защиты внутренней инфраструктуры напрямую связаны с коммерческим успехом предприятия. Такой автомат можно назвать почтовым экраном, по аналогии с межсетевыми экранами – термином, обозначающим программный автомат, выполнящий аналогичные действия на IP-пакетном уровне.

Проверяя входящие почтовые сообщения, программное обеспечение почтового экрана (см. рис. 5) назначает каждому входящему письму оценку анонимности. О факте превышения некоторого порога чувствительности (то есть, появлении явно анонимного письма) сообщается администратору интрасети и непосредственному получателю. Во многих случаях, это позволяет избежать попыток несанкционированного доступа к компьютерам интрасети с использованием рассылки так называемых “троянских коней”, то есть программных закладок с неявным контентом.

Специальная техника и информационная безопасность …..

Рис. 4. Рис. 5.

Проблема идентификации и верификации отправителя электронной почты на корпоративном уровне может быть решена с помощью применения механизма ЭЦП. Например, вся неподписанная и не прошедшая тест на ЭЦП, корреспонденция на почтовом сервер может быть просто удалена или, что более разумно, помещена в некий карантин. Технически инфраструктура распределения ключей весьма выгодна именно с этой точки зрения. В любом случае, выбор технического решения зависит от конкретной задачи.

Литература [1] P.Resnick, RFC-2822, “Internet Message Format (PROPOSED STANDARD)”, April 2001.

[2] J.Klensin, RFC-2821, “Simple Mail Transfer Protocol (PROPOSED STANDARD)”, April 2001.

[3] Ю.А.Семенов, “Протоколы и ресурсы Internet”, - M.:Радио и связь, 1996 – 320с.

[4] Медведовский И.Д., Семьянов П.В., Платонов В.В., "Атака через Internet", СПб: НПО Мир и Семья, 1999.

[5] M.K. Reiter, A.D. Rubin, “Anonymous WEB-transactions with Crowds”, Communications of the ACM, Feb.

1999/Vol.42, No.2.

[6] C.Sheilds, B.N.Levine, “A Protocol for Anonymous Communication over the Internet”, ACM Conference Computer Security papers, 2000.

[7] В.Олифер, Н.Олифер, “Новые технологии и оборудование IP-сетей”, СПб: БХВ, 2000 – 512с.

[8] B. Shneier, “E-mail security”, Counterpane Press, 2000.

[9] К.Касперски, “Техника и философия сетевых атак”, М: Солон-Р, 2001.

АЛГОРИТМ УМНОЖЕНИЯ БОЛЬШИХ ЧИСЕЛ С ИСПОЛЬЗОВАНИЕМ БЫСТРОГО

ПРЕОБРАЗОВАНИЯ ФУРЬЕ

А.В.Башмаков (Академия ФАПСИ) Известно, что одной из основных операций используемой в современной криптографии и криптоанализе является умножение. С первого взгляда кажется, что нет ничего проще задачи нахождения произведения двух чисел. Этим занимаются в начальной школе. Но оказалось, что для эффективного решения элементарной задачи умножения на ПЭВМ необходимы интерполяционные полиномы и довольно тонкие не вполне элементарные комбинаторные методы. Вероятно, в этом заключается одна из причин, по которым быстрое умножение было открыто сравнительно недавно.

Одно из направлений в разработке алгоритмов умножения больших чисел связано с использованием в них быстрого преобразования Фурье (БПФ). Именно при использовании БПФ можно получить самый быстрый в настоящее время метод, позволяющий перемножить два числа длины п за O(nlogn) элементарных умножений, а не за O(п2), как обычный метод. Важно лишь отметить, что это не асимптотический метод, т.е. пригодный для умножения чисел любой длины, напротив, он ограничивает их размер. Правда, на практике эта граница ни на что не влияет, так как данный метод позволяет умножать числа, имеющие около 1 миллиарда десятичных цифр.

Существуют и другие, асимптотически быстрые методы умножения, такие, как метод Шёнхаге-Штрассена, который имеет сложность О(пlognloglogn), или упрощенная версия Карпа со сложностью О(nlog2n). Однако, в диапазоне применения рассматриваемого далее метода они хуже последнего, а первый настолько сложен, что, возможно, никогда не будет реализован.

Как упоминалось, основой метода является применение алгоритма вычисления быстрого преобразования Фурье. Наименьшее количество операций достигается при условии n = 2k. Рассмотрим явные формулы для вычисления БПФ. Обозначим через im im-1… i1 i0 = im2m+ im-12m-1+…+ i12+ i0 представления целого числа i в системе счисления с основанием 2. Пусть - инволюция на интервале [0,n), инвертирующая двоичную запись числа: ik… i1 i0 = i0 i1… ik-1. Пусть f — последовательность элементов из А, индексированная чисСпециальная техника и информационная безопасность _

–  –  –

Если константа М не превышает всех i, то все числа i, появляющиеся в предыдущем вычислении, не превосходят Мb/(b-1).

Рассмотрим алгоритм перемножения многочленов с использованием БПФ.

–  –  –

Какова же в действительности граница величины перемножаемых целых чисел? Чтобы ответить на этот вопрос, нужно подробнее рассмотреть условия применения алгоритма БПФ.

Для применения БПФ к многочленам степени n необходимо, чтобы п было достаточно составным (например, степенью 2), а также перейти в поле Zp, в котором существует примитивный корень n-й степени из

1. Последнее условие выполняется, например, при р1(mod n). Но, если работать по модулю р, то коэффициенты произведения многочленов, вычисленные с помощью БПФ, более не являются точными, а лишь сравнимы с настоящими коэффициентами. Если необходимо получить точный результат, то р должно мажорировать коэффициенты произведения.

Пусть n — достаточно сильно составное число (например, степень 2 или 3) и р — простое число, удовлетворяющее условию p1(mod n). Пусть и и v — два целых числа, такие, что k 1 k 1 u = u i b i v = vi b i, 2kl n, (b-1)2np.

i =0 i =0, Тогда можно перемножить и и v используя быстрое преобразование Фурье в поле Zp. Сложность вычислений — О(nlogn) умножений в Zp.

Очевидно, что сложность именно такая: именно столько операций требует алгоритм умножения многочленов при помощи БПФ, а переносы в уме имеют линейную сложность относительно величины результата действия алгоритма. Что касается неравенства, которому удовлетворяет р, то оно просто означает, что коэффициенты произведения многочленов меньше р.

Рассмотрим более подробно, насколько большие целые числа можно умножать при помощи этого алгоритма. Для этого необходимо уточнить характеристики целых чисел, используемых в алгоритме, и подробнее остановиться на его конкретной реализации. Как уже упоминалось, умножение многочленов, использующее быстрое преобразование Фурье, наиболее просто реализуется в Zp и при условии, что р = q2k+1+1 с нечетным q. При этом можно точно перемножать (в этом поле) многочлены длины k. Выше сказанное как раз и составляет формальную характеристику алгоритма.

Перейдем теперь к практическим соображениям. Вычисления должны производиться по модулю р;

следовательно, машина, на которой реализуется этот метод, должна позволять легко осуществлять такие модулярные вычисления. В частности, простое число р должно быть таким, чтобы его можно было закодировать в виде машинного слова; по аналогичным соображениям таковым должно быть и основание используемой системы счисления. Теперь почти все ограничения сформулированы. Остается только найти простые числа р, которые можно реализовать на машине, и при этом степень 2 в р — 1 была бы достаточно велика. В таблице 1 приведены простые числа, меньшие 232 и такие, что степень двойки в разложении р — 1 на простые множители не меньше 25. Эта таблица позволяет выбирать простые числа при работе на 32-битной машине.

Простые числа 231 и представимые в виде p-1=q2k Таблица 1.

2013265921=15·227+1 469762049 = 7·226+l 1811939329=27·226 + 1 167772161 = 5·225+l 107296257=33·225+l 1711276033=51·225+l 2113929217= 63·225+l В данной таблице наибольший интерес представляет число 2013265921, так как оно содержит наибольшую степень 2. Вернемся к условиям предложения (п теперь обозначает длину чисел в системе с основанием b): используется система счисления с основанием b и длина n чисел в этой системе удовлетворяет неравенствам (b-1)2n2013265921 и n = 2m 226. Учитывая специфику используемых машин, наиболее разумным представляется выбор основания системы счисления в виде степени 2, b = 2l, и тогда предыдущие условия перепишутся как 22l+m 230 2013265921 и m 26. Ниже приведена таблица возможных значений (т и величины пеm <

–  –  –

стемы счисления есть 1, ибо при нём достигается верхняя граница размера перемножаемых чисел. Если использовать это основание, то можно было бы перемножать 268435456 битные числа, но эти вычисления потребовали бы промежуточных действий (по модулю р), приводящих к числам почти достигающим 232. Следовательно, каждая цифра кодируется 32-битным словом. При использовании системы счисления с основанием 4 на каждые 32 бита, необходимых для промежуточных вычислений, эффективно используются лишь 2, которые управляют цифрами, а значит, с пользой работает лишь 1/16 часть памяти. Кроме того, арифметические операции в системе с основанием 4 недостаточно эффективны в современных машинах, в то время как основание 256 лучше использует и память, и потенциал машины. Таким образом, для того, чтобы максимально оптимизировать использование имеющихся ресурсов, нужно быть как можно ближе к максимуму возможностей машины.

То же самое касается основания системы и используемых чисел.

Используя китайскую теорему об остатках, можно улучшить приведенные выше рассуждения, и получить модифицированный алгоритм.

Выберем два простых числа p1 и р2, которые можно закодировать на машине и удовлетворяющие неравенству (b — 1)2n 2·p1·p2. Можно считать, что одно из этих чисел мажорируют основание системы счисления, а второе — длину умножаемых чисел.

Метод умножения двух чисел u и v выглядит следующим образом:

1. приведение цифр u и v по модулям р, и получение четырёх многочленов U1, U2, V1, V2. Эта операция имеет линейную сложность по сравнению с величиной чисел (и может быть проведена немедленно, если простые числа мажорируют основание системы),

2. использование FFT для умножения по модулям p1, р2 двух пар полученных многочленов и приходим к многочленам W1, W2. Эта операция имеет сложность порядка 4nlogn, где п — длина исходных чисел,

3. с помощью китайской теоремы об остатках восстановление многочлена W = UV. Сложность этого преобразования линейная по отношению к величине произведения многочленов,

4. осуществление переносов, чтобы получить цифры произведения w = uv. Сложность этой операции пропорциональна величине результата (т.е. при плохом стечении обстоятельств вдвое больше величины операндов).

Основание системы счисления, которое мы должны выбрать, должно оптимально использовать память, а следовательно, использовать как можно лучше 32 бита, в которых у нас записаны простые числа. Кроме того, если мы хотим оптимизировать фазу (1) алгоритма, то лучше выбрать основание меньше используемых простых чисел. Наконец, чтобы ускорить вычисления на машине, это основание должно быть степенью 28, поэтому лучше выбрать b = 216.

Представленные алгоритмы позволяют перемножить два числа длины п за O(nlogn) элементарных операций и могут быть без особых проблем реализованы в любом языке программирования.

РАЗРАБОТКА ОБОБЩЕННОЙ МОДЕЛИ СИСТЕМЫ ИСПОЛЬЗОВАНИЯ ЭЦП В

АВТОМАТИЗИРОВАННЫХ БАНКОВСКИХ СИСТЕМАХ

К.т.н. В.Н.Лебедев (Академия управления МВД России), Е.А.Болотова (РУДН) Еще несколько лет назад сеть Internet использовалась в основном только для обмена почтовыми сообщениями и пересылки файлов. Однако в последние годы современные информационные технологии превратили Internet в развитую инфраструктуру, которая охватывает все основные информационные центры, мировые библиотеки, базы данных научной и правовой информации, многие государственные и коммерческие организации, биржи и банки. Любая организация может распространять информацию по всему миру, создав информационный абонентский пункт в WWW Internet.

Сегодня Internet может рассматриваться как огромный рынок, способный охватить практически все население планеты Земля. Пользование открытой компьютерной сетью Internet меняет способ доступа к информации о приобретении, оплате товаров и услуг, осуществлении расчетов. Места совершения сделок постепенно перемещаются от традиционных рынков, магазинов и банков к более комфортным для потребителя - в дом или офис. Именно поэтому производители программных и аппаратных средств, торговые и финансовые организации активно развивают различные виды и методы ведения коммерческой деятельности в Internet. В настоящее время, одним из новых и бурно развивающихся видов электронной коммерции являются электронные банки, основу которых составляют автоматизированные банковские системы (АБС)1.

В качестве основы функционирования АБС в последнее время рассматривается технологии World Wide Web. Вместе с тем, внедрение этой технологии, несмотря на очевидные ее достоинства, пока не получило широкого распространения. Причина заключается в том, что открытость и доступность Internet, являющаяся основным достоинством этой сети всех сетей, для банков оборачивается проблемой обеспечения безопасности обмена банковской информацией.

–  –  –

Необходимость защиты банковской информации обуславливается не только желаниями банков и их клиентов, но также требованиями ряда государственных законодательных и подзаконных актов1. Хотя в настоящее время нет единого трактования понятия и содержания банковской тайны, для законодательного регулирования правоотношений в этой сфере и устранения существующих противоречий необходим специальный Федеральный закон “О банковской тайне”2.

Использование Internet в качестве системы передачи информации обуславливает наличие большого числа угроз и каналов нарушения безопасности банковской информации циркулирующей в системе “БанкКлиент Онлайн”. При обмене электронными документами по общедоступным каналам связи существенно снижаются затраты на обработку и хранение документов. Но при этом возникает проблема аутентификации автора документа и самого документа и контроля целостности передаваемых данных, т.е. установления подлинности автора и отсутствия изменений в полученном документе.

Таким образом, что проблема аутентификации электронных платежных документ и электронных служебно-информационных документов является не менее важной задачей.

Вопрос аутентификации в системе “Банк-Клиент Онлайн” можно свести к решению следующих задач:

- получатель должен быть уверен в подлинности передаваемых данных;

- получатель должен быть уверен в подлинности передаваемых данных;

- отправитель должен быть уверен в доставке данных получателю;

- отправитель должен быть уверен в подлинности доставленных данных.

В обычном (бумажном) документообороте эти задачи решаются за счет того, что информация в документе, рукописная подпись автора и оттиск печати жестко связаны с физическим носителем (бумагой). При обработке документов в электронной форме такие методы установления подлинности и не искаженности непригодны.

Аутентификацию возможно осуществить путем проверки знания паролей (специальных секретных последовательностей символов), владения какими-либо специальными устройствами (карточками, ключевыми вставками и т.п.) с уникальными признаками или путем проверки уникальных физических характеристик и параметров (отпечатков пальцев, особенностей радужной оболочки глаз, формы кисти рук и т.п.) самих пользователей при помощи специальных биометрических устройств. Второй путь аутентификации, использование криптографических методов. В случае электронного документооборота для этого используется электронная цифровая подпись (ЭЦП).

Правовые условия использования ЭЦП в электронных документах, к которым в полной мере можно отнести электронные платежи, при которых ЭЦП признается равнозначной собственноручной подписи, определяется Федеральным законом от 10 января 2002 г. №1-ФЗ “Об электронной цифровой подписи”. Но, не смотря, на наличие основополагающего законодательного документа, в настоящее время в стране не создана система создания, распространения и использования ЭЦП. В этой связи вопрос создания такой системы является особенно актуальным.

В настоящей статье предлагается система использования ЭЦП в автоматизированной банковской системе “Банк-Клиент Онлайн”.

Как представляется, при создании подобной системы необходимо рассмотреть два вопроса:

1. Построение модели системы использования ключей и сертификатов ключей в системе "Банк Клиент Онлайн" должностными лицами банка.

2. Построение модели системы использования ключей и сертификатов ключей в системе "Банк Клиент Онлайн" между банком и клиентом.

Построение модели системы использования ключей и сертификатов ключей в системе "Банк Клиент Онлайн" должностными лицами банка. Для создания ключей электронной цифровой подписи и изготовлении сертификатов ключей подписи должностное лицо банка готовит служебную записку, на имя руководства своего Департамента, о необходимости создания ЭЦП для выполнения служебных обязанностей, связь 1, в которой указывается (см.

рис.1.):

1. Обосновывается необходимость получения ЭЦП должностным лицом.

2. Фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат ключа подписи (в качестве псевдонима, например, может быть использована должность).

3. Должность владельца сертификата ключа подписи в банке.

4. Перечень электронных документов, которые будут иметь юридическое значение при подписании их данной электронной цифровой подписью.

Гражданский кодекс РФ (часть первая) от 30.11.1994 года №51-ФЗ.; Федеральный закон от 20 февраля 1995 года N 24-ФЗ “Об информации, информатизации и защите информации”; Федеральный закон от 03 февраля 1996 года №17-ФЗ “О банках и банковской деятельности”; Указ Президента РФ от 6 марта 1997 года №188 “Об утверждении перечня сведений конфиденциального характера”.

Лопатин В.Н. Концепция развития законодательства в сфере обеспечения информационной безопасности Российской Федерации (проект). -М.: Издание Государственной Думы, 1998. -159с.; Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. Санкт-Петербургский университет МВД России. -СПб.: Фонд “Университет”, 2000.-428с.

Специальная техника и информационная безопасность _ БАНК

–  –  –

Рис. 1. Обобщенная модель системы использования ЭЦП в АБС "Банк Клиент Онлайн" должностными лицами банка Служебная записка, подписанная руководством Департамента, направляется Директору Департамента информационной безопасности, связь 2, и после визирования передается Администратору безопасности системы “Банк-Клиент Онлайн” для подготовки заявления в удостоверяющий центр и для учета полученного запроса, связь 3. Подготовленное заявление подписывается собственноручно владельцем сертификата ключа подписи (должностным лицом), связь 4, и направляется в региональный удостоверяющий центр, связь 5.

Региональный удостоверяющий центр (РУЦ), на основе полученного заявления, осуществляет создание ключей электронной цифровой подписи и изготовление сертификатов ключа подписи. Закрытый ключ ЭЦП уполномоченным лицом РУЦ передается лично владельцу сертификата ключа подписи (т.е. должностному лицу, которое будет использовать ЭЦП в своей служебной деятельности), связь 5.

Сертификат ключа подписи изготовляется региональным удостоверяющим центром в форме документов на бумажных носителях в двух экземплярах, которые заверяются собственноручными подписями владельца сертификата ключа подписи и уполномоченного лица удостоверяющего центра, а также печатью удостоверяющего центра. Один поступает Директору Департамента информационной безопасности банка, который проверяет правильность оформления сертификата, визирует его, связь 6, и передает Администратору безопасности системы "Банк Клиент Онлайн", связь 7. Второй экземпляр сертификата ключа подписи остается в РУЦ

Сертификат ключа подписи должен содержать в себе следующие сведения:

- уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

- фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца.

- открытый ключ электронной цифровой подписи;

- наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи;

- наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;

- перечень электронных документов, которые будут иметь юридическое значение при подписании их данной электронной цифровой подписью;

- должность (с указанием наименования и места нахождения организации, в которой установлена эта должность).

Администратор безопасности системы "Банк Клиент Онлайн" заносит полученный сертификат ключа подписи должностного лица в базу данных и передает его владельцу (т.е. должностному лицу), связь 8.

Одновременно Администратор безопасности системы "Банк Клиент Онлайн" направляет запрос в РУЦ о выдаче сертификата ключа подписи указанного должностного лица банка, связь 9. Помимо указанных выше сведений, данный сертификат содержит дату и время его выдачи, сведения о действии сертификата ключа подписи (действует, действие приостановлено, сроки приостановления его действия, аннулирован, дата и время Специальная техника и информационная безопасность аннулирования сертификата ключа подписи) и сведения о реестре сертификатов ключей подписей. В случае выдачи сертификата ключа подписи в форме документа на бумажном носителе этот сертификат оформляется на бланке удостоверяющего центра и заверяется собственноручной подписью уполномоченного лица и печатью удостоверяющего центра. В случае выдачи сертификата ключа подписи и указанных дополнительных данных в форме электронного документа этот сертификат должен быть подписан электронной цифровой подписью уполномоченного лица удостоверяющего центра.

Сертификат ключа подписи из РУЦ, связь 10, после визирования Директором Департамента информационной безопасности, попадает администратору безопасности системы "Банк Клиент Онлайн", связь 11. Администратор сверяет его с предыдущим сертификатом полученного от Директора Департамента информационной безопасности и в случае полного совпадения заносит данную информацию в базу данных по учету ЭЦП.

Кроме этого на администратора системы безопасности возлагается обязанность:

- распространять полученные от РУЦ сертификаты ключей подписи в банке по запросам или в соответствие с утвержденным списком, связь 11;

- осуществляет по обращениям должностных лиц банка проверку (не имеющую юридической силы) подлинности электронной цифровой подписи в электронном документе, связь 12;

- по обращениям должностных лиц банка осуществляет запрос в РУЦ на подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей, связь 13 и 14;

- контролировать сроки действия сертификатов ключей должностных лиц банка, связь 13 и 14;

- периодически делать запросы в РУЦ о действительности тех или иных сертификатов ключей подписи, связь 13 и 14;

- осуществляет проверку принадлежности ЭЦП в реестре РУЦ, связь 13 и 14.

Построение модели системы создания, распространения и использования ключей и сертификатов ключей в системе "Банк Клиент Онлайн" между банком и клиентом. Для создания ключей электронной цифровой подписи и изготовлении сертификатов ключей подписи клиент направляет заявление в региональный удостоверяющий центр, связь 1, в котором указывает (см. рис.2.):

–  –  –

Рис. 2. Обобщенная модель системы использования ЭЦП в АБС "Банк Клиент Онлайн" между банком и клиентом

1. Фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат ключа подписи (в качестве псевдонима, например, может быть использована должность).

2. Перечень электронных документов, которые будут иметь юридическое значение при подписании их данной электронной цифровой подписью.

Региональный удостоверяющий центр (РУЦ), на основе полученного заявления клиента, осуществляет создание ключей электронной цифровой подписи и изготовление сертификатов ключа подписи. Закрытый ключ ЭЦП уполномоченным лицом РУЦ передается лично владельцу сертификата ключа подписи (т.е. клиенту), связь 2.

Сертификат ключа подписи изготовляется региональным удостоверяющим центром в форме документов на бумажных носителях в двух экземплярах, которые заверяются собственноручными подписями владельца сертификата ключа подписи и уполномоченного лица удостоверяющего центра, а также печатью удостоверяюСпециальная техника и информационная безопасность _ щего центра. Один экземпляр передается владельцу сертификата ключа подписи, связь 2, второй - остается в РУЦ.

Сведения, которые должен содержать в себе сертификат ключа подписи рассмотрены выше.

Для организации информационного взаимодействия (совершения платежей, передачи служебной информации и т.п.) с банком клиент передает копию своего сертификата ключа подписи, владельцем которого он является, уполномоченному должностному лицу банка, связь 3.

Уполномоченное должностное лицо банка передает полученную копию сертификата ключа подписи клиента Директору Департамента информационной безопасности, связь 3. Директор Департамента информационной безопасности осуществляет проверку правильности оформления сертификата ключа подписи клиента, заверяет его и вместе с распоряжением о проверке передает администратору безопасности системы "Банк Клиент Онлайн", связь 4. Администратор безопасности системы "Банк Клиент Онлайн" делает запрос на предоставление сертификата ключа подписи клиента в региональный удостоверяющий центр, связь 5.

Региональный удостоверяющий центр, получив запрос банка, предоставляет сертификат ключа подписи указанного клиента банку (т.е. Директору Департамента информационной безопасности), связь 6. Директор Департамента информационной безопасности, получив сертификат ключа подписи клиента, осуществляет проверку правильности оформления сертификата, визирует его и передает администратору безопасности системы "Банк Клиент Онлайн", связь 7. Администратор безопасности системы "Банк Клиент Онлайн" производит сравнение двух сертификатов ключей подписи клиента, и в случае их совпадения заносит в базу данных. После этого готовит служебную записку о возможности использования данного сертификата и передает ее для подписи Директору Департамента информационной безопасности, связь 8. После подписи служебной записки, связь 8, осуществляет распространение данного ключа подписи должностным лицам банка по запросу или в соответствие с утвержденным списком, связь 9.

В случае не совпадении полученной копии сертификата ключа подписи от клиента с сертификатом ключа подписи полученным из РУЦ, администратор безопасности готовит служебную записку на имя Директора Департамента информационной безопасности, связь 10. Директор Департамента информационной безопасности подписывает данную записку и передает должностному лицу банка, связь 11. На основе данной служебной записки должностное лицо банка отказывает клиенту в обслуживании, связь 12.

Таким образом, выше представлены две обобщенные модели использования ЭЦП в автоматизированной банковской системе “Банк-Клиент Онлайн”. Для реализации данной системы необходимо также произвести выбор технических средств реализующих ЭЦП.

В настоящее время банки и компании используют разнообразные средства и системы обеспечения безопасности электронных платежей. Например, один из подходов к решению проблемы безопасности в Internet был предложен компанией Netscape Communications Corp. Ею был разработан протокол защищенного обмена информацией между клиентом и сервером - SSL (Secure Sockets Layer). Конфиденциальность информации, передаваемой по установленному защищенному соединению, обеспечивается путем шифрования потока данных на сформированном общем ключе с использованием симметричных криптографических алгоритмов (например, RC4-128, RC4-40, RC2-128, RC2-40, DES-40 и др.), а контроль целостности передаваемых блоков данных - за счет использования так называемых кодов аутентификации сообщений (Message Autentification Code - MAC), вычисляемых с помощью хэш-функций (в частности MD5).

В системе "Банк-Клиент" фирмы ИНИСТ, на пример, особое внимание было уделено обеспечению безопасности передачи информации.

Для этого в системе используются следующие средства защиты:

1. Система паролей доступа к абонентскому месту.

2. Шифрование данных при передачи по открытым каналам связи с помощью алгоритма DES.

3. Для формирования цифровой подписи используется комбинированная схема открытой и закрытой (подписи RSA, стандарты ISO 8730, ISO 8731-1).

Еще одна банковская система "АЛМАЗ" в качестве защиты использует программные модули шифрования и электронной подписи основанные на алгоритмах RSA, MD5 и IDEA.

Таким образом, наблюдается повсеместное использование американских алгоритмов шифрования и электронной цифровой подписи в программных продуктах обеспечивающих функционирование системы “Банк-Клиент Онлайн”, не имеющих соответствующих сертификатов. Еще одна не мало важна особенность, использования данных средств заключается в том, что практически все существующие программные продукты, поддерживающие протокол SSL, реализованы в США и из-за экспортных ограничений доступны лишь в усеченном варианте. Они позволяют работать с криптографическими ключами только ограниченной длины, что существенно снижает надежность защиты передаваемой конфиденциальной информации и не соответствует требованиям российских стандартов шифрования данных (см. табл. 1)1.

Например, фирмы производители таких программных продуктов, как Netscape Navigator, Microsoft Explorer, Netsite Commerce Server, в экспортном варианте своих продуктов реализуют алгоритмы шифрования с длиной ключа 40 бит и алгоритм RSA с параметром 512 бит что, безусловно, недостаточно для организации надежного уровня защиты. А значит и нельзя говорить о серьезном использовании этих продуктов для защиты банковской информации.

Чмора А.Л. Современная прикладная криптография. -М.: Гелиос АРВ, 2001.-256с. Густавус Дж. Симмонс. Криптография: перспективы развития., Труды инженеров по электронике и радиоэлектронике N5.-М.:1988. -с.25.

Специальная техника и информационная безопасность

–  –  –

НЕКОТОРЫЕ АСПЕКТЫ ПРОБЛЕМЫ БОРЬБЫ С КОМПЬЮТЕРНЫМИ

ПРЕСТУПЛЕНИЯМИ В СФЕРЕ ЭЛЕКТРОННЫХ РАСЧЕТОВ

К.т.н. А.Н.Кириллычев, Д.Г.Худышкин Внедрение в жизнь человека достижений научно-технического прогресса и информатизация общества развиваются быстрыми темпами. Совершенствование информационных технологий, расширение сферы применения компьютерной техники привели к результату, которого не ожидали. Появление глобальных телекоммуникационных сетей на базе компьютерных систем привело к ускорению и отчасти упрощению кредитноденежных расчетов, что благотворно влияет на мировую экономику в целом. Именно поэтому практически все современные финансисты, не сговариваясь, называют самой значительной банковской услугой - систему электронных расчетов и банковские пластиковые карточки.

Специальная техника и информационная безопасность _ Эта банковская услуга породила новые формы общественно опасных противоправных деяний - компьютерные преступления, в том числе и особо тяжкие и опасные - компьютерные преступления в сфере электронных расчетов, когда совершаются кражи безналичных денежных средств.

Правоохранительные органы России оказались не вполне готовы к борьбе с подобными преступлениями. В деятельности органов внутренних дел по борьбе с данным видом преступлений возникают проблемы правоприменения, подготовки сотрудников, а также технической оснащенности правоохранительных подразделений.

В настоящее время возникает ряд вопросов, которые являются актуальными для сотрудников подразделений по борьбе с преступлениями в сфере высоких технологий, по борьбе с экономическими преступлениями. Среди них такой актуальный вопрос, являются ли действия правонарушителя компьютерным преступлением.

Ведь до сих пор существует практика, когда сотрудники правоохранительных органов квалифицируют подобные преступления по другим ("не компьютерным") статьям, так как не обладают необходимыми профессиональными знаниями для проведения расследования, испытывают трудности с технической и юридической терминологией.

Сотрудники подразделений в оправдание своей пассивности в области борьбы с компьютерной преступностью ссылаются также на отсутствие методической базы, опыта борьбы с этими преступлениями, координационной деятельности со стороны руководящих органов, а так же на низкий уровень информационной и правовой культуры среди потерпевших. Еще одним из наиболее распространенных аргументов, демонстрирующих пассивность в этой области, является и то, что до настоящего времени электронные хищения денежных средств не получили широкого распространения, так как большинство банковских операций дублируется “бумажными носителями информации”. Однако это только вопрос времени.

По данным правоохранительных органов компьютерные преступления замыкают тройку самых доходных преступлений, перед ними только торговля наркотиками и незаконный оборот оружия. По данным Торговой палаты США ежегодные потери до 330 миллионов долларов - это минимальный вред от указанного вида преступлений.

Помимо значительности вреда, причиняемого данным видом преступлений, их отличает отсутствие географических границ, о чем свидетельствует и российский опыт - в частности, дело Владимира Левина, который в процессе противоправной деятельности осуществил более 40 попыток перевода денег из американского “Сити-банка” в банки, расположенные как в США, так и в ФРГ, Великобритании, Финляндии, Израиле. При этом злоумышленник находился на территории России (г. Санкт-Петербург).

Впервые состав компьютерных преступлений был сформулирован в 1979 году на конференции американской ассоциации адвокатов в г. Даллас, где были предложены следующие формулировки видов преступлений:

- использование или попытка использования компьютера с целью получения денежных средств, собственности или услуг, прикрываясь фальшивыми предлогами и ложными обещаниями или выдавая себя за другое лицо;

- преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;

- преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

К настоящему времени в состав компьютерных преступлений включаются все новые виды противоправных деяний, таких как:

- незаконное проникновение в информационно-вычислительные сети или в массивы информации в корыстных целях;

- хищение системного и прикладного программного обеспечения;

- несанкционированное копирование, изменение или уничтожение информации;

- шантаж, информационная блокада и другие методы компьютерного давления;

- компьютерный шпионаж и передача компьютерной информации лицам, не имеющим к ним доступа;

- подделка и фальсификация компьютерной информации;

- разработка и распространение вредоносных программ (вирусы, программы-взломщики и т.д.) в информационно-вычислительных системах и сетях;

- несанкционированный просмотр или хищение информации из банков и баз данных.

Так выглядит общая классификация компьютерных преступлений. Существуют и более широкие системы классификации - по способу, по орудию совершения преступления, по объекту, по сфере, в которой совершаются компьютерные преступления.

Так, эксперты ООН из группы Организации экономического развития приводят классификацию в самом общем виде, по сфере, в которой совершаются компьютерные преступления:

- компьютерные преступления, связанные с нарушением личных прав, особенно прав на личную жизнь;

Специальная техника и информационная безопасность

- компьютерные преступления против частных интересов (преступления против национальной безопасности, трансграничного потока данных, неприкосновенности компьютерных процедур и сетей передачи данных);

- компьютерные преступления в сфере предоставления услуг сотовой связи;

- компьютерные преступления в сфере электронных расчетов.

Поданным зарубежной печати, только в США ежегодный экономический ущерб от незаконного манипулирования информацией, содержащейся в электронных носителях, составлял в 90-е годы более 100 млрд.

долларов США. По данным социологического опроса, проведенного в начале 1997 г в сети Internet, 58% опрошенных заявили, что они пострадали от компьютерных взломов, из них около 18% сообщили, что потеряли более одного млн. долларов в ходе информационных нападений.

Основной вид компьютерных преступлений в кредитно-финансовой сфере связан с появлением электронных расчетов и электронных безналичных финансов. Современные субъекты кредитно-финансовой сферы не могут существовать без взаимного информационного обмена, а также без постоянной связи между своими территориально удаленными подразделениями и филиалами, для чего зачастую используется глобальная сеть Internet.

Можно представить такую пирамиду компьютерных преступлений в финансово-кредитной сфере и электронных расчетов:

- межбанковские и внутри банковские электронные расчеты;

- изменение алгоритмов обработки информации о денежных средствах;

- безналичные расчеты в сфере электронной коммерции (Internet -магазины, аукционы);

- электронные наличные деньги (пластиковые карты).

Рассмотрим более подробно некоторые виды преступлений, которые квалифицированны как мошенничество с использованием пластиковых карт. Ниже приведены характерные способы совершения преступлений с пластиковыми карточками.

Подделка подлинных карточек.

На сегодняшний день из известных видов мошенничеств “лидирует“ полная подделка карточек. На заготовки таких поддельных карточек наносятся логотип эмитента1, поле для проставления подписи, точно воспроизводятся все степени защиты, используются подлинные реквизиты реально существующих карточек. На международном рынке в изготовлении и использовании поддельных пластиковых карточек первенство держит Юго-Восточная Азия, откуда осуществляется большинство операций. Активно действующие “филиалы“ преступных сообществ есть в Испании, Италии и Великобритании.

Необходимые для изготовления дубликатов данные (номера карточек, даты прекращения их действия, имя держателя и т.п.) преступники, как правило, получают через служащих предприятий торговли и сервиса, а качество подделок столь высоко, что мошенникам удается их использовать, не вступая в сговор с кассирами.

Незаконное использование подлинных карточек Следующие по частоте совершения преступления можно объединить в группу “незаконное использование подлинных карточек“. Сюда можно отнести “превышение счета“ (floor limit), операции с украденной или потерянной карточкой и так называемую двойную прокатку (изготовление продавцом - кассиром нескольких копий слипа, которые в дальнейшем используются для снятия денег со счета). Характерным способом преступлений является незаконное приобретение карточек, их умышленная передача третьим лицам, кража карточки у держателя и т.п. Известны случаи, когда недобросовестные сотрудники, занятых изготовлением карточек, использовали задержку между открытием счета и доставкой карточки владельцу для совершения операций по ней.

Известны факты ложных заявлений владельцев карточек о якобы их краже или потере. Как правило, пока внесут номер недействующей карточки в стоп-лист и известят торговые точки, проходит несколько дней.

За это время ее владелец старается провести максимально возможное число операций, а затем выставляет претензии банку.

К этой группе преступлений следует отнести и частичную подделку карточек (этими деяниями фактически началась история злоупотреблений с пластиковыми карточками). Чаще всего на карточке изменяет лишь некоторые ее реквизиты (как, правило, номер либо фамилию держателя), причем чаще всего информацию на карточке о счете удаляется термическим, механическим или иным способом и замещается новой, срезанной с другой карточки. Этот простейший метод получил настолько широкое распространение в мире, что для него даже родилось специальное название: shave & paste (сбрить и наклеить).

Манипуляции с использованием “белого пластика“ В конце 70-х гг. появилась очень распространенная сегодня схема преступлений, получившая название использование “белого пластика“. Соответствующие карточки не имеют “опознавательных знаков“ банкаэмитента и платежной системы, голограммы и других степеней защиты (отсюда и их название). Просто на чистый лист пластмассы переносятся данные уже существующих карточек. Такие карточки могут быть предъявлены только при условии соучастия в преступлении владельца или служащих предприятий торговли и сервиса, поскольку визуально фальшивка определяется сразу. Далее производится “замывание“ (маскировка) ложных Юридическое лицо, которое выпускает ценные бумаги. Оно имеет от своего имени обязательство перед владельцами пластиковых карт.

Специальная техника и информационная безопасность _ слипов среди подлинных. По дебетовому счету, образованному в результате использования “белого пластика“, позднее уже практически невозможно установить, была предъявлена настоящая или поддельная карточка. Для совершения мошеннических действий по схеме “белый пластик“ нередко создаются целые фиктивные предприятия.

Еще одной разновидностью преступлений с “белым пластиком“ является подделка преступниками полученных в результате неосторожных действий держателей карточек. Реквизитов этих карточек в случае карточек с магнитной полосой или перехват этих реквизитов и PIN- кодов в микрочипах карточек и их использования для снятия денег через банкоматы.

Манипуляции с помощью Internet рассчета.

Не чужд преступникам и технический прогресс. С развитием Internet и появлением “виртуальных магазинов“, где можно сделать заказ на получение товара по почте с персонального компьютера. Для оплаты в таких магазинах достаточно указать реквизиты карточки, следовательно, любая утечка такой информации чревата для владельца большими потерями.

В настоящее время известно уже около 30 приемов мошеннических действий с помощью Internet рассчета, находящегося в настоящее время фактически вне правового поля, что облегчает “работу“ разного рода криминальным элементам.

Вал преступлений в сфере оборота пластиковых карточек грозит подорвать их авторитет как финансового инструмента. Периодически возникающие скандалы с компрометацией банковских карточек российских эмитентов побудили уже некоторых их держателей вновь вернуться к рассмотрению преимуществ дорожных чеков.

Как показывает практика, борьба с преступлениями в данной сфере кредитно-денежных отношений усилиями одних лишь правоохранительных органов весьма затруднительна. К сожалению, в нашей стране законодательство значительно отстает от реальной жизни. Кроме того, индустрия пластиковых карточек принимает меры по борьбе с этим видом компьютерных преступлений, увеличивая число степеней защиты карточек (логотип наносят методом литографической печати и дополняют его сложными для подделки элементами, например, голограммами).

Налицо и объективные трудности, мешающие работе правоохранительных органов: дефицит средств не позволяет на должном уровне поддерживать техническое оснащение, квалифицированно обучать сотрудников, организовывать в достаточном количестве служебные командировки для участия в семинарах и конференциях по проблемам расследования преступлений в финансово-кредитной сфере и т.д. Как негативный фактор следует отметить и то, что отсутствие эффективного правового регулирования не позволяет должным образом организовать взаимодействие правоохранительных органов со службами безопасности финансово-кредитных организаций.

Все это создает серьезные проблемы в борьбе с преступностью в сфере оборота банковских пластиковых карточек. Прогностическая оценка криминогенной ситуации в России показывает, что тенденция роста преступности сохранится. Для успешной борьбы с преступлениями в области компьютерных преступлений необходимо не только нейтрализация и устранение действий криминогенных факторов, но и скоординированные действия всех правоохранительных органов оперативно-розыскных и следственных мероприятиях.

ИСПОЛЬЗОВАНИЕ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ ДЛЯ АУТЕНТИФИКАЦИИ

ОБЪЕКТОВ В ОТКРЫТЫХ КАНАЛАХ СВЯЗИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

К.т.н. Н.Н.Феликсов (Орловский юридический институт МВД России) В соответствии с концепциями государственной информационной политики, правовой информатизации в России, Техническим заданием на разработку информационно-вычислительной сети (ИВС) органов внутренних дел и Концепцией развития системы информационного обеспечения ОВД в борьбе с преступностью, создается ИВС МВД России. Архитектура этой ИВС сочетает принципы территориально-распределенной и централизованной топологии и имеет иерархическую многомашинную структуру. Она включает интегрированные системы и банки данных коллективного пользования и специализированные территориальнораспределенные автоматизированные системы по линиям работы отдельных служб МВД России.

Основу информационного ресурса, циркулирующего и хранящегося в ИВС, составляет документированная информация служебного содержания. По условиям правового режима она относится к конфиденциальной, то есть ограниченного доступа, однако в отличии от секретной, передается по незащищенным каналам связи, вследствие чего подвержена хищению, модификации или разрушению в корыстных или хулиганских целях.

Задача обеспечения конфиденциальности информации традиционно решается путем применения специальных криптографических преобразований информации - алгоритмов шифрования.

По количеству и способу применения ключей шифрования различают два базовых типа криптографических систем - симметричные и асимметричные.

Криптографические алгоритмы, в которых защита от несанкционированного раскрытия основана на том, что отправитель и получатель информации обладают идентичными секретными ключами, принято называть симметричными криптографическими алгоритмами. В этих системах для зашифровывания и расшифровывания информации используется один и тот же ключ. Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных системах должСпециальная техника и информационная безопасность ны держаться в секрете. Поскольку стороны информационного обмена разделяют общий секретный ключ, то, по крайней мере, двум пользователям известен один и тот же ключ шифрования.

Симметричные системы называют еще одно-ключевыми криптографическими системами или системами с закрытым ключом Данные системы характеризуются наиболее высокой скоростью шифрования и с их помощью обеспечивается как конфиденциальность и целостность, так и подлинность передаваемой информации.

Обладая высокой скоростью шифрования, одно-ключевые криптосистемы позволяют решать многие важные задачи защиты информации. Но автономное использование этих криптосистем в компьютерных сетях порождает проблему распределения ключей шифрования между пользователями. С одной стороны для обеспечения эффективной защиты циркулирующих в сети сообщений необходимо огромное количество часто меняющихся ключей (один ключ на каждую пару пользователей). С другой - при передаче ключей пользователям необходимо обеспечить конфиденциальность, подлинность и целостность ключей шифрования, что требует больших дополнительных затрат.

Проблема распределения секретных ключей успешно решается при использовании асимметричных криптографических систем. В этих системах для зашифровывания и расшифровывания информации используются неодинаковые ключи, которые различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого. Следовательно, один из ключей может быть открытым и свободно передаваться по каналам связи. Асимметричные системы называют еще двухключевыми криптографическими системами или системами с открытым ключом.

С помощью двухключевой криптографической системы каждый пользователь может сгенерировать для себя два дополняющих друг друга ключа - открытый и закрытый. Любой из этих ключей подходит для расшифровки сообщения, зашифрованного с применением другого ключа. С учетом этого, а также того, что открытый ключ может быть широко распространен по сетям коммуникаций, появляется возможность использования асимметричной системы, как для криптографического закрытия передаваемых данных, так и для их цифровой подписи.

Для криптографического закрытия и последующего расшифровывания передаваемой информации используются открытый и закрытый ключи получателя сообщения. В качестве ключа зашифровывания должен использоваться открытый ключ получателя, а в качестве ключа расшифровывания - его закрытый ключ. Поскольку все абоненты сети знают открытые ключи друг друга, то любой из них может воспользоваться открытым ключом одного из них и зашифровать некоторое сообщение. Полученную криптограмму может расшифровать только владелец секретного ключа, соответствующего использованному при зашифровывании открытому ключу.

Электронная цифровая подпись представляет собой некоторую информацию со специальной структурой, которая на основе выполнения определенных математических соотношений между подписанным сообщением и открытым ключом позволяет с очень высокой степенью достоверности проверить целостность этого сообщения и сделать вывод о том, была ли цифровая подпись выработана с использованием закрытого ключа, соответствующего данному открытому ключу.

При формировании цифровой подписи используются закрытый и открытый ключи отправителя информации. В этом случае закрытым должен быть ключ формирования подписи, а открытым - ключ ее проверки.

Сформировать цифровую подпись сообщения сможет только ее истинный владелец, которому принадлежит закрытый ключ. Так как ключ проверки подписи является открытым, то проверить сформированную подпись сможет любой, кому передается информация, для которой эта подпись была сформирована.

Как и в случае симметричных криптографических систем, с помощью асимметричных систем обеспечивается не только конфиденциальность, но также целостность и подлинность передаваемой информации.

Подлинность и целостность любого сообщения обеспечивается формированием цифровой подписи этого сообщения и отправкой в зашифрованном виде сообщения вместе с цифровой подписью. Проверка соответствия подписи полученному сообщению после его предварительного расшифровывания представляет собой проверку целостности и подлинности принятого сообщения. Цифровая подпись сообщения формируется на основе его эталонной характеристики, что надежно защищает сообщение от модификации и подлога в процессе его передачи. Здесь не учитывается возможность таких нарушений как задержка и повтор сообщений, которые нарушают подлинность информации. Для противодействия этим нападениям в передаваемое сообщение включается время его отправки или его порядковый номер.

Асимметричные криптографические системы обладают следующими двумя важными преимуществами перед симметричными системами:

1) в асимметричных криптосистемах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;



Pages:   || 2 |
Похожие работы:

«Научный журнал КубГАУ, №117(03), 2016 года 1 УДК 336.663 UDC 336.663 08.00.00 Экономические науки Economic sciences РЕАЛИЗАЦИЯ ОРГАНИЗАЦИОННОREALIZATION OF ORGANIZATIONAL AND ФИНАНСОВОГО МЕХАНИЗМА FINANCIAL MECHANISM OF STATE ГОСУДАРСТВЕННОЙ ПОДДЕРЖКИ SUPPORT OF THE SYSTEMS OF LAND СИСТЕМЫ ЗЕМЕЛЬНО-ИПОТЕЧНОГО MORTGAGE LENDING IN КРЕДИТОВ...»

«1 1. Пояснительная записка Рабочая программа учебного предмета "Технология" составлена с учетом федерального компонента государственного стандарта основного общего образования по технологии, утвержденного приказом Министерства образо...»

«Перспективы использования биогаза в Кемеровской области. Кирсанов Ю.И. Кузбасский Государственный Технический Университет имени Т.Ф. Горбачева. Кемерово, Россия. Prospects of use of biogas in the Kemerovo region. Kirsanov Yu.I. Kuzbass State Technical University of name T.F. Gorbachev. Kemerovo, R...»

«РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ МОТОКОСА БЕНЗИНОВАЯ МОДЕЛЬ: ТТ-BC305 RU РУССКИЙ Содержание СОДЕРЖАНИЕ Технические данные Введение Предупреждающие символы Правила, техника безопасности Описание Сборка Подготовка к работе Топливо и моторные масла Работа Обслуживание и уход Устранение неисправностей Технические 3 ТЕХНИЧЕСКИЕ...»

«ТЕЛЕСКОПИЧЕСКИЕ МАЧТЫ (ХЖ 2. 092. 098) и (ХЖ 2. 092. 099) Техническое описание и инструкция по эксплуатации ВВЕДЕНИЕ Настоящее пособие предназначено для изучения телескопических мачт: ХЖ2. 0...»

«Борис Периль 1 Фестивальная практика: опыт CASE-STUDY Проведение больших и малых фестивалей исполнительских искусств в последние десять лет прочно вошло в повседневный обиход современной художественной жизни Российской Федерации, что актуализирова...»

«"ДОНКАРБ ГРАФИТ" Корпоративная презентация Группа ЭНЕРГОПРОМ ДОНКАРБ Профиль ГРАФИТ ООО "Донкарб Графит" ведущий в РФ и СНГ производитель углеграфитовых конструкционных материалов и фасонных изделий со специальными свойствами с выручкой более 25 млн.долл. Продукция Компании используе...»

«Маркова Вера Владимировна РАЗРАБОТКА МЕТОДИК ОЦЕНКИ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ БИОТОПЛИВ ИЗ РАСТИТЕЛЬНЫХ МАСЕЛ В АВТОТРАКТОРНЫХ ДВИГАТЕЛЯХ Специальность 05.20.01 – Технологии и средства механизации сельского хозяйства АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата те...»

«УДК 669.018.25:54–161:532.5:531 Особенности перехода аморфных сплавов на основе алюминия в кристаллическое состояние при термическом и механическом воздействиях А. А. Щерецкий, В. Л. Лахненко, В. С. Шумихин, В. А. Соловьева Методами ДСК и ДМА исследовано влияние условий получения и дополнительного легирования La и Co...»

«OOO “СИГМА-ИС” АСБ “Рубикон” Руководство по эксплуатации САКИ.425113.001 РЭ АСБ “Рубикон” АМК Руководство по эксплуатации САКИ.425113.001 РЭ Редакция 2 23.12.2011 © 2011 ООО "СИГМА-ИС" http://www.sigma-is.ru АСБ “Рубикон” АМК Руководство по эксп...»

«XXI Международная научная конференция "СОВРЕМЕННЫЕ ТЕХНИКА И ТЕХНОЛОГИИ" Секция 2: ЭЛЕКТРОННЫЕ УСТРОЙСТВА КОНТРОЛЯ И ДИАГНОСТИКИ СОВРЕМЕННЫЕ ПОДХОДЫ К СОЗДАНИЮ ГЕПАТОТРОПНЫХ МАГНИТНО-РЕЗОНАНСНЫХ КОНТРАСТНЫХ ПРЕПАРАТОВ Михайлова К.К., Нам И.Ф., Жук В.В., Научный руководитель: Нам И. Ф., к. т.н., доцент...»

«ООО "ПОС система" КОНТРОЛЬНО-КАССОВАЯ МАШИНА FPrint-02K Инструкция по сервисному обслуживанию и ремонту АТ005.00.00 РД г. Москва 2012 г. Уважаемый покупатель! Вы приобрели фискальный регистратор FPrint-02K, изготовленный ООО "ПОС си...»

«Министерство образования Российской Федерации САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ К.Н. КРИУЛИН, М.Ю. ПАТРИНА, Ю.Б. ПОЛЕТАЕВ Орошение дождеванием Учебное пособие Санкт-Петербург УДК 631.62 Орошение...»

«Синтетическое фиброармирование BarChip инновационная технология в строительстве трамвайных путей на монолитном бетонном основании Краткое содержание презентации Основные сведения о компании ЕРС. Описание и технические характе...»

«М.Б. Эбзеев ПЛАНИРОВАНИЕ РЕАЛИЗАЦИИ ИНВЕСТИЦИОННОСТРОИТЕЛЬНОГО ПРОЕКТА Учебно-методическое пособие к выполнению курсового проекта по дисциплине "Управление инвестиционными проектами и объектами недв...»

«УДК 699.841 ВОПРОСЫ СЕЙСМОСТОЙКОСТИ ЗДАНИЙ ПРИ ЗНАЧИТЕЛЬНЫХ НЕРАВНОМЕРНЫХ ДЕФОРМАЦИЯХ ОСНОВАНИЯ Хохлин Д.А. Киевский национальный университет строительства и архитектуры г. Киев, Украина АНОТАЦІЯ: В статті розглянутий ряд питань за темою вивчення особливостей напружено-деформованого стану будівель в умовах одночасної дії зусиль від сейсміки т...»

«Е.Р. ЯРСКАЯ-СМИРНОВА НАРРАТИВНЫЙ АНАЛИЗ В СОЦИОЛОГИИ Ярская-Смирнова Елена Ростиславовна — доктор социологических наук, доцент кафедры социальной работы Саратовского государственного технического университета.Адрес: 410600 Саратов, ул. Советская, д. 64/70, кв. 107; e-mail: elena@star.sstu.run...»

«ООО "Технокластер Прэмко Электрика" PREMKOTM SOT Шкаф оперативного переменного тока SOT-01-04 ТЕХНИЧЕСКОЕ ОПИСАНИЕ И ИНСТРУКЦИЯ ПО ЭКСПЛУАТАЦИИ 2010 г. Содержание 1. ОБЩИЕ СВЕДЕНИЯ 2. НАЗНАЧЕНИЕ. 3. ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ 4. КОНСТРУКЦИЯ ШКАФА 5. СОСТАВ И РАБОТА ИЗДЕЛИЯ 6. МОНТАЖ 7....»

«ИНСТРУКЦИЯ ПО УСТАНОВКЕ DFM Ver. 3.06 © СП "Технотон"-ЗАО Оглавление 1. Технические характеристики DFM 2. Порядок установки DFM 2.1. Оценка состояния ТС 2.2. Монтаж 2.2.1. Общие указания по монтаж...»

«ТЕОРИЯ И ПРАКТИКА ОБЩЕСТВЕННОГО РАЗВИТИЯ (2013, № 1) УДК 336.77 Стасенок Антон Николаевич Stasenok Anton Nikolaevich dom-hors@mail.ru dom-hors@mail.ru ЗАКОНОМЕРНОСТИ РАЗВИТИЯ LAWS GOVERNING CREDIT КРЕДИТНЫХ ОТНОШЕНИЙ RELATIONS DEVELOPMENT Аннотация: Summary: В статье исследуется эволюция кредитных...»

«165 УДК 66.094.25 ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ ОЧИСТКИ ЭТАН-ЭТИЛЕНОВОЙ ФРАКЦИИ ПИРОЛИЗА ОТ АЦЕТИЛЕНИСТЫХ СОЕДИНЕНИЙ НА РАЗЛИЧНЫХ КАТАЛИЗАТОРАХ Куттубаев С.Н. 1, Рахимов М.Н. Уфимский государственный нефтяной технический университет, г. Уфа e-mail: 1 kusandy@mai...»

«Асимметрический синтез Расщепление рацематов — самый старый, известный с середины прошлого столетия метод получения оптически активных веществ. Однако есть и другой путь—асимметрический синтез (АС...»

«ООО ВиКонт П Р И БО Р И З М Е Р Е Н И Я У ГЛ А Н А К Л О Н А Д Е ТА Л Е Й Т У Р БОА Г Р Е ГАТА (УКЛОНОМЕР) ВК-600 Руководство по эксплуатации ВК-600 РЭ МОСКВА ООО ВиКонт СОДЕРЖАНИЕ 1.ВВЕДЕНИЕ 2.ДАТЧ...»

«Вестник науки Сибири. 2012. № 4 (5) http://sjs.tpu.ru УДК 336.747.6 ПЕРСПЕКТИВЫ РАЗВИТИЯ ВАЛЮТНЫХ СОЮЗОВ В УСЛОВИЯХ МИРОВОГО Акельев Евгений СергееЭКОНОМИЧЕСКОГО КРИЗИСА вич, канд. экон. наук, ассистент кафедры экономики Института социальноЕ.С. Акельев, Ж.А....»

«UNOFFICIAL TRASLATION Original: ENGLISH November 2011 Конвенция о трансграничном загрязнении воздуха на большие расстояния 45я сессия Рабочей группы по стратегиям и обзору с 31 августа 2009 г. по 4 сентября 2009 г. Техническое приложение подготовлено Экспертной группой по технико-экономиче...»








 
2017 www.lib.knigi-x.ru - «Бесплатная электронная библиотека - электронные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.