Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Кабанов, Артем Сергеевич
- Специальность ВАК РФ05.13.19
- Количество страниц 184
Оглавление диссертации кандидат технических наук Кабанов, Артем Сергеевич
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ
ВВЕДЕНИЕ
ГЛАВА 1. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ИЗВЕСТНЫХ МЕТОДОВ ОЦЕНКИ СИСТЕМ ЗАЩИТЫ НА ЭЛЕКТРОННЫХ КЛЮЧАХ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
1.1. Структура систем защиты на электронных ключах
1.2. Атаки на интерфейсы и элементы систем защиты на электронных ключах
1.3. Анализ основных механизмов функционирования систем защиты на электронных ключах от несанкционированного копирования
1.3.1. Схемы использования электронных ключей в системах защиты
1.3.2. Аппаратная часть систем защиты на электронных ключах
1.3.3. Программная часть систем защиты на электронных ключах
1.4. Требования к системам защиты и построение классификации
1.5. Анализ подходов к оценке эффективности, быстродействия и стоимости систем защиты на электронных ключах
1.5.1. Подход к оценке эффективности систем защиты с использованием теории графов, теории вероятностей и экспертного оценивания
1.5.2. Подход к оценке эффективности систем защиты на основе субъектно-объектной модели и матрицы доступов
1.5.3. Подход к оценке эффективности систем защиты с использованием теории игр
1.5.4. Подход к оценке эффективности систем защиты с использованием регрессионного анализа
Вывод по главе
ГЛАВА 2. ОЦЕНКА СЛОЖНОСТИ ОСУЩЕСТВЛЕНИЯ АТАК НАРУШИТЕЛЕМ И РАЗРАБОТКА МЕТОДОВ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ НА ЭЛЕКТРОННЫХ КЛЮЧАХ
2.1. Оценка сложности осуществления атак на системы защиты
2.1.1. Системы защиты на электронных ключах, использующие частичное шифрование защищаемого программного обеспечения
2.1.2. Системы защиты с механизмом запрос-ответ первого типа
2.1.3. Системы защиты с механизмом запрос-ответ второго типа
2.1.4. Оценки сверху сложности осуществления атак нарушителем
2.1.5. Подход к применению полученных оценок
2.1.6. Сравнительный анализ и рекомендации по построению рассмотренных систем защиты
2.2. Метод построения системы защиты с использованием протокола передачи данных с нулевым разглашением
2.2.1. Возможные атаки нарушителя на системы защиты, использующие предлагаемый протокол
2.2.2. Оценка сложности осуществления атак нарушителем на системы защиты, использующие предлагаемый протокол
2.2.3. Быстродействие систем защиты на электронных ключах, использующих предлагаемый протокол
2.2.4. Сравнительный анализ сложности осуществления атак на протоколы передачи данных рассмотренных систем защиты
2.3. Метод построения системы защиты на электронных ключах с использованием электронного замка и монитора безопасности
2.3.1. Сравнительный анализ программной части систем защиты
2.3.2. Построение системы защиты на электронных ключах, использующей электронный замок и монитор безопасности
Вывод ПО главе
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление2011 год, кандидат технических наук Краснопевцев, Антон Андреевич
Метод гарантированной защиты информации от утечки по каналам ПЭМИН2003 год, кандидат технических наук Масловский, Владимир Михайлович
Защита информации в радиоканалах мобильных робототехнических комплексов2006 год, кандидат технических наук Успенский, Александр Юрьевич
Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа2008 год, кандидат технических наук Нопин, Сергей Викторович
Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах2001 год, кандидат физико-математических наук Бондарь, Виктория Витальевна
Введение диссертации (часть автореферата) на тему «Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем»
Актуальность. В настоящей диссертационной работе исследованы существующие методы оценки систем защиты (СЗ) на электронных ключах (ЭК) от несанкционированного копирования (НСК) программного обеспечения, а также разработаны методы построения и оценки таких СЗ. Актуальность данной работы обусловлена тем, что одной из важных задач охраны авторских прав разработчиков программного обеспечения является разработка средств защиты от НСК. Проблема защиты особенно актуальна в отношении программного обеспечения, применяемого на персональных электронно-вычислительных машинах (ПЭВМ). В настоящее время широко используются СЗ от НСК программного обеспечения, реализованные на ЭК. В данной области существует много производителей, включая двух мировых лидеров компании Rainbow и Aladdin. Одновременно с этим на российском рынке информационных технологий все больше и больше появляются отечественные производители аппаратных средств защиты. Однако они, как правило, используют алгоритмы защиты зарубежных ЭК. Использование идентичных алгоритмов защиты в СЗ на ЭК различных производителей привело к тому, что в сети Internet можно найти универсальные эмуляторы для определенных видов ЭК. В связи с этим задача повышения эффективности СЗ на ЭК является актуальной. Это подтверждается включением данной проблемы в перспективные направления научно-исследовательских работ и диссертационных исследований [30, 50].
В работах, посвященных защите программного обеспечения, как правило, только указывается на важность использования СЗ на ЭК, а также рассматриваются различные типы ЭК [7, 15, 31, 35, 71]. Документация, предоставляемая производителями ЭК, частично отражает алгоритмы защиты, реализуемые в СЗ на ЭК [18-20, 26, 45, 46, 59, 60]. В работе [5] рассматриваются технологии использования ЭК в СЗ от НСК и практическая реализация механизмов защиты программированием. Работа [42] посвящена исследованию аппаратных механизмов защиты, реализуемых в ЭК различных производителей. Возможные атаки на СЗ на ЭК и средства, используемые нарушителем, отражены в широком спектре работ [18-20, 41-44, 51, 52, 55, 57, 60-62, 64, 66, 70].
На данный момент в литературе автором не найдены специализированные подходы к оценке эффективности СЗ на ЭК, поэтому в рамках диссертационного исследования проанализированы различные подходы к оценке эффективности СЗ применительно к СЗ на ЭК. Указанные подходы основаны на работах [4,9, 12,13, 14, 16, 17,23,25, 27, 39, 53].
На основе работ [1, 2, 5, 6, 11, 32, 37, 38, 54, 58, 65, 68, 71, 84-105], посвященных криптографическим протоколам обмена данными, в рамках диссертационного исследования автором был предложен протокол обмена данными с нулевым разглашением. Использование предлагаемого протокола в СЗ на ЭК позволяет устранить избыточные механизмы защиты данных, передаваемых между ЭК и ПЭВМ, и не требует ввода или хранения секретной ключевой информации со стороны программной части СЗ.
Далее под СЗ будем понимать СЗ на ЭК, а под ЗПО - защищаемое программное обеспечение.
Дадим ряд определений.
Несанкционированным копированием защищаемого приложения (НСК ЗПО) называется воздействие нарушителя, направленное на нейтрализацию зависимости ЗПО от СЗ на ЭК с целью овладения, тиражирования и распространения ЗПО, владение, тиражирование или распространение которого ему запрещено.
Атаками называются воздействия нарушителя (перехват данных, отладка ЗПО и т.д.), конечной целью которых является НСК ЗПО.
Нарушителем назовем лицо или программу, которые пытаются осуществить НСК ЗПО.
Уточненной моделью нарушителя (УМН) назовем перечень знаний, средств, целей, возможностей нарушителя и свойств элементов СЗ.
УМН представляет собой уточненный перечень возможностей нарушителя четвертого уровня Руководящего документа [29].
Элементарной операцией назовем операцию, выполняемую командой процессора.
Поскольку в работе исследуется возможность ИСК ЗПО, а нарушитель может осуществлять атаки для достижения промежуточных целей (например, перехват данных и последующее их использование для другой атаки), то мерой качества СЗ будет суммарная сложность всех атак, которые необходимо выполнить для осуществления ИСК.
Сложностью осуществления атаки нарушителем назовем минимальное число элементарных операций, которые необходимо выполнить нарушителю с помощью вычислительных ресурсов для достижения своей цели.
Под уровнем обеспечения защиты будем понимать определенное значение сложности осуществления ИСК ЗПО нарушителем.
Эффективностью СЗ назовем меру, позволяющую оценить способность СЗ противостоять атакам нарушителя. Мера может быть выражена в баллах, вероятности успешного осуществления атаки, сложности осуществления атаки, ущербе от осуществления атаки, времени, требуемом на осуществление атаки.
Объектом исследований являются программно-аппаратные СЗ от ИСК ЗПО, основанные на использовании ЭК.
Предметом исследования являются механизмы защиты СЗ от НСК ЗПО.
Цель диссертационной работы состоит в исследовании и разработке методов оценки СЗ на ЭК, а также в разработке методов построения СЗ от НСК ЗПО с заданным уровнем обеспечения защиты.
В соответствии с поставленной целью в диссертационной работе решаются следующие задачи:
1) сравнительный анализ эффективности известных механизмов зашиты СЗ от НСК ЗПО;
2) разработка методологических подходов к оценке эффективности СЗ на основе моделей, построенных с использованием теории графов, теории вероятностей, теории игр, регрессионного анализа и экспертного оценивания;
3) построение оценок сложности осуществления атак на различные механизмы защиты (в рамках УМН) и обоснование возможности их применения;
4) разработка методов построения СЗ с заданным уровнем обеспечения защиты;
5) выработка рекомендаций по построению СЗ.
Научная новизна работы заключается в следующем:
1) разработаны методологические подходы к оценке эффективности СЗ, основанные на моделях, построенных с использованием теории графов, теории вероятностей, теории игр, регрессионного анализа и экспертного оценивания;
2) получены оценки сложности осуществления атак (в рамках УМН) и обоснована возможность их применения;
3) разработаны методы построения СЗ с заданным уровнем обеспечения защиты;
Практическая значимость работы состоит в следующем:
1) расширен перечень компонентов защиты "Smart Card Protection Profile (SCSUG-SCPPy [106] применительно к СЗ на ЭК. Расширение перечня компонентов защиты проводилось включением механизмов защиты программной части СЗ, что имеет широкое практическое применение при проектировании СЗ;
2) построена таблица, позволяющая классифицировать СЗ по уровню защищенности. В соответствии с требуемым уровнем обеспечения защиты разработчики могут выбирать механизмы защиты из таблицы, предлагаемой автором;
3) получены оценки сложности осуществления атак нарушителем на СЗ (в рамках УМН), которые позволяют научно-обоснованно применять механизмы защиты при создании СЗ;
4) разработан метод построения СЗ, в которой со стороны программной части не требуется ввод или хранение секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ. Данный метод совместно с полученными автором оценками сложности осуществления атак нарушителем (и подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты;
5) разработан метод построения СЗ, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера. Данный метод совместно с полученными автором оценками сложности осуществления атак нарушителем (и подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты;
6) выработаны рекомендации по построению СЗ.
Методы исследования. В работе применены методы формальнологического анализа, системного анализа, экспертных оценок, статистических оценок, теории вероятностей, теории графов, теории игр и математического моделирования.
Внедрения. Разработанные автором методы построения СЗ используются в в/ч 43753 и в/ч 42137 что подтверждается актами о внедрении. В ходе диссертационного исследования разработаны подходы к оценке эффективности СЗ на основе регрессионного анализа, теории вероятностей и экспертного оценивания. Указанные подходы используются в в/ч 42137, что подтверждается актом о внедрении.
Публикации и апробация работы. По теме диссертации опубликовано 8 статей в научных изданиях, рекомендованных ВАК России [76-83]. Основные результаты работы докладывались и получили одобрение на научно-технических семинарах в в/ч 43753, в/ч 33965, в/ч 42137 и на заседании кафедры "Информационной безопасности" МИЭМ.
Краткое содержание работы.
Предлагаемая работа состоит из введения, двух глав, заключения, списка литературы из 106 наименований и одиннадцати приложений. Объем диссертации 165 страниц без приложений.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Методика анализа защищенных систем IP-телефонии1999 год, кандидат технических наук Родионов, Дмитрий Евгеньевич
Построение эффективных методов криптографической защиты программ от компьютерных вирусов2006 год, кандидат технических наук Булыгин, Юрий Сергеевич
Методы обработки и кодирования информации в информационно-управляющих системах железнодорожного транспорта2002 год, кандидат технических наук Агафонов, Тимофей Борисович
Аутентификация устройств самоорганизующихся сетей с делегированием вычислений в граничной архитектуре2023 год, кандидат наук Шкоркина Елена Николаевна
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Кабанов, Артем Сергеевич
Выводы по § 1.3. Очевидно, что для различных аппаратных и программных платформ механизмы защиты программной части СЗ (за исключением дизассемблирования ЗПО) будут различны или по своему принципу, или по используемым параметрам (значениям параметров). В связи с этим получение точных числовых оценок для механизмов защиты программной части СЗ представляется затруднительным в силу воздействия многих неформализуемых факторов. Таким образом, одним из способов оценки СОАН на механизмы защиты программной части СЗ (за исключением дизассемблирования ЗПО) является использование экспертных оценок.
В рамках данного параграфа сделаны следующие основные выводы:
1. Длину определителя, ID и счетчика запусков целесообразно выбирать в соответствии с условием формулы (1.3.1).
2. Верхняя оценка сложности получения нарушителем открытых данных выше при совместном использовании протоколов 1 и 2, чем при их отдельном использовании.
3. Для защиты данных ЭК целесообразно хранить их в зашифрованном виде.
4. Критичную информацию (секретные ключи и т.д.) целесообразно хранить в защищенных ячейках.
5. Пристыковочный метод внедрения механизмов защиты является менее предпочтительным, с точки зрения сложности устранения нарушителем точек вызова механизмов защиты в ЗПО.
6. Сложность анализа ЗПО нарушителем зависит от длины кода ЗПО и используемых СПП.
7. Шифрование ЗПО позволяет обеспечить сложность анализа ЗПО нарушителем, использующим только дизассемблер не ниже криптографической стойкости используемого алгоритма (при условии, что нарушитель не знает секретного ключа).
1.4. Требования к системам защиты и построение классификации
На данный момент в России основными федеральными нормативными документами, определяющими требования к СЗ (в том числе основанным на ЭК), являются:
1. Руководящий документ (РД) Государственной технической комиссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации";
2. ГОСТ/ИСО МЭК 15408-2002 "Общие критерии оценки безопасности информационных технологий".
РД большое внимание уделяют защите информации от несанкционированного доступа (НСД), что является составной частью общей проблемы обеспечения безопасности информации. Следует отметить, что НСК является подсистемой НСД. Также необходимо указать на то, что РД в качестве объекта оценки рассматривают автоматизированные системы, и выявление требований к СЗ на ЭК представляется затруднительным (или не полным). Поэтому при рассмотрении требований к СЗ на ЭК целесообразно рассматривать ГОСТ/ИСО МЭК 15408-2002, поскольку он обладает большей "гибкостью". На основе ГОСТ/ИСО МЭК 15408-2002 ("Общие критерии") имеется возможность создавать профили защиты (ПЗ), которые могут характеризовать отдельные сервисы безопасности, комбинации подобных сервисов, реализованные, например, в ОС, а также прикладные изделия, для которых обеспечение информационной безопасности критически важно (например, ЭК). В настоящее время наиболее близким к ПЗ ЭК является «Smart Card Protection Profile (,SCSUG-SCPP)», Version 3.0, 9 September 2001 [106] построенный на базе ISO 15408 (ГОСТ/ИСО МЭК 15408-2002). Так как в представленной работе рассматриваются ЭК с архитектурой, близкой к смарт-картам, то воспользуемся SCSUG-SCPP с некоторыми дополнениями. Отличие представленных требований к СЗ (см. приложение А) от SCSUG-SCPP состоит в том, что в рассмотрение включена программная часть СЗ (добавлены компоненты защиты программной части СЗ). При формулировании требований к СЗ рассматривались ЭК со встроенной памятью и микропроцессором.
Заключение
В диссертационной работе обобщены результаты теоретических и прикладных исследований, направленных на решение научно-технической задачи создания СЗ с заданным уровнем обеспечения защиты. Основным научным результатом исследования является разработка научно-методического аппарата построения СЗ с заданным уровнем обеспечения защиты. Данный результат достигается использованием разработанного автором подхода к применению полученных оценок сверху СОАН, а также разработанными методами построения СЗ. Использование полученных автором результатов позволяет повысить уровень теоретического обоснования реализуемых технических решений. Достоверность и обоснованность результатов подтверждена актами внедрения полученными в в/ч 42137 и в/ч 43753. Полученные автором результаты соответствуют целям и задачам, поставленным во введении.
По результатам исследований сделаны следующие основные выводы:
1. Разработанные автором методологические подходы являются взаимодополняющими и позволяют оценивать одни и те же параметры в предположении, что известны точные значения характеристик СЗ. Если не представляется возможным получить точные значения характеристик СЗ, то целесообразно использовать подходы, основанные на функциональном, качественном и количественном сравнении СЗ друг с другом. Полученная автором таблица (см. приложение Б) позволяет осуществлять функциональное и качественное сравнение СЗ друг с другом. Построение таблицы с количественными признаками представляется затруднительным в силу воздействия многих неформализуемых факторов (см. § 1.3.2 и § 2.1-2).
2. Разработанный автором подход к применению полученных оценок сверху СОАН позволяет оценить сложность осуществления атак на ЗПО (с использованием нарушителем дизассемблера) и на протокол передачи данных между ПЭВМ и ЭК.
3. При применении предлагаемого автором протокола в СЗ на ЭК не требуется хранение или ввод пользователем секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ. Метод построения СЗ с предлагаемым автором протоколом позволяет реализовать СЗ с заданной разработчиком СОАН и скоростью аутентификации ЭК на базе микроконтроллера AT91SAM7S.
4. Предлагаемый автором метод построения СЗ на ЭК с электронным замком и монитором безопасности позволяет реализовать СЗ, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера. Совместное применение предлагаемого метода построения СЗ и оценок СОАН (с подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты.
5. Использование метода построения СЗ (см. § 2.3.1), совместно с СЗ на ЭК, использующей частичное шифрование ЗПО, позволяет реализовать СЗ в которой сложность осуществления НСК ЗПО нарушителем, полностью определяется стойкостью используемых криптографических алгоритмов. Если условия формул (2.3.1) не выполняются, то использование СЗ с частичным шифрованием ЗПО является наиболее предпочтительным (см. § 2.3.1).
6. Если условия формул (2.3.1) выполняются, то использование СЗ с предлагаемым протоколом является наиболее предпочтительным (см. § 2.3.1).
По результатам исследований сделаны следующие промежуточные выводы:
1. Нарушители, как правило, используют атаки второго и третьего типа.
2. При выборе длины определителя ЭК (счетчика, ID) целесообразно руководствоваться формулой (1.3.1).
3. Данные содержащиеся в ЭК целесробразно хранить в зашифрованном виде.
4. Секретные ключи целесообразно хранить в защищенных ячейках.
5. Оценки сверху сложности получения нарушителем открытых данных выше при совместном использовании протоколов 1 и 2, чем при их отдельном использовании.
6. Пристыковочный метод внедрения механизмов защиты является менее предпочтительным для СЗ с предлагаемым автором протоколом и СЗ с механизмом запрос-ответ.
7. Сложность анализа ЗПО дизассемблером в основном зависит от длины кода ЗПО и используемых СПП.
8. Шифрование ЗПО позволяет обеспечить сложность анализа ЗПО нарушителем, использующим только дизассемблер, не ниже криптографической стойкости используемого алгоритма (если нарушитель не знает секретного ключа).
9. Получение точных числовых оценок для механизмов защиты программной части СЗ затруднительно в силу воздействия многих неформализуемых факторов. Таким образом, для оценки СОАН на механизмы защиты программной части СЗ (за исключением дизассемблирования ЗПО) автором предлагается использовать методы экспертных оценок.
10. СЗ с частичным шифрованием ЗПО и СЗ с механизмом запрос-ответ первого типа (см. § 2.1.1-2) обладают одинаковыми оценками сверху СОАН, осуществляемых перехватом данных, передаваемых через интерфейс ПЭВМ-ЭК.
11.Если условие формулы (2.1.1) выполняется, то криптограммы (запросы) целесообразно размещать несгруппированно или частично сгруппированно.
12.При использовании предлагаемого автором протокола (см. § 2.2) для обеспечения заданной СОАН и скорости аутентификации ЭК целесообразно руководствоваться условиями формул (2.2.1-2).
В качестве дальнейшего направления работы следует выделить исследование возможности гарантированной защиты секретных ключей, содержащихся в программной части СЗ. Следует отметить, что если секретные ключи будут гарантированно защищены от нарушителя, то возможно построение СЗ с преимуществами СЗ, рассмотренных в данной работе. Например, ЗПО может храниться в частично зашифрованном виде (поскольку шифрование можно применять в автоматическом режиме и т.д.), а обмен данными с ЭК осуществлять по протоколу, реализованному в СЗ с механизмом запрос-ответ второго типа и т.д.
Список литературы диссертационного исследования кандидат технических наук Кабанов, Артем Сергеевич, 2007 год
1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2005. - 480 с.
2. Аоки М. Введение в методы оптимизации. М.: Наука, 1977. - 344 с.
3. Бабенко JI.K., Ищуков С.С., Макаревич О.Б. Защита информации с использованием смарт-карт и электронных брелоков. М.: Гелиос АРВ, 2003. -352 с.
4. Беспалько А. Электронные ключи для защиты программ Электронный ресурс. / Компания "Актив". М., 2001. - Режим доступа: http://www.morepc.ru/security/keys/ekdzp.html, свободный. - Дата доступа: 20.01.2006. - Загл. с экрана.
5. Бешелев С.Д., Гурвич Ф.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980. - 246 с.
6. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978. - 400 с.
7. Быль П. Защищайтесь, сударь! Электронный ресурс. / Hardware. -[Минск], 1998. №11. - Режим доступа: http://www.kv.by/indexl998110505.htm, свободный. - Дата доступа: 12.11.2006. - Загл. с экрана.
8. Введение в криптографию. Под общ. ред. Ященко В.В. СПб.: МЦНМО, 2000.-272 с.
9. Великанов К.М. и др. Экономика и организация производства в дипломных проектах.-JI.: Машиностроение, 1986.
10. Вознесенский В.А., Ковальчук А.Ф. Принятие решений по статистическим моделям. -М.: Статистика, 1978. 192 с.
11. Гмурман В.Е. Руководство к решению задач по теории вероятностей и математической статистике. М.: Высшая школа, 2000. - 400 с.
12. Девянин П. Н. Модели безопасности компьютерных систем: Учеб. Пособие для студ. высш. учеб. заведений / Петр Николаевич Девянин. М.: Издательский центр «Академия», 2005. - 144 с.
13. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000. -192 с.
14. Документация по eToken R2, PRO компании Aladdin, 2005.
15. Документация по пеоКеу компании Securlab, 2004.
16. Документация по SmartCard +key2000, 2001.
17. Дьяконов В.П. Тайны "Закона Мура" Электронный ресурс. Режим доступа: http://www.cnews.ru/newcom/index.shtml72003/07/14/146261, свободный. - [М.?], [200-?]. - Дата доступа: 11.11.2003. - Загл. с экрана.
18. Евдокимов А.Г. Минимизация функций. Харьков: Вища школа, 1977. -160 с.
19. Евланов Л.Г., Кутузов В.А. Экспертные оценки в управлении. М.: Экономика, 1978.- 133 с.
20. Калужский А. Электронный ключ средство предохранения софта Электронный ресурс. / Компания "Актив". - М., 2001. - Режим доступа: http://www.delphikingdom.com/asp/viewitem.asp?catalogid=441, свободный. -Дата доступа: 10.11.2003. - Загл. с экрана.
21. Колесников Д.Г. Концепция криптосистемы с открытым ключом Электронный ресурс. [М.?], [200-?]. - Режим доступа: http://megapolis-tnk.ru/kdg/, свободный. - Дата доступа: 11.11.2004. - Загл. с экрана.
22. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.
23. Котенко И.В., Юсупов P.M. Перспективные направления исследований в области компьютерной безопасности. // Защита информации. Инсайд. 2006. №2.
24. Курочкин Ю. Время электронных ключей Электронный ресурс. / Мир связи. М., 2001. - №8. - Режим доступа:http://daily.sec.ru/dailypblshow.cfm?rid=9&pid=4336, свободный. Дата доступа: 13.03.2005. - Загл. с экрана.
25. Лебедев А. Современные методы цифровой подписи. // Компьютера. -2000. №13.
26. Ливак Е.Н. Защита компьютерной информации Электронный ресурс. -[Минск], [200-?]. Режим доступа: http://fh.grsu.by/deleted/home/livak/kursi/zaschita/zaschita.xml, свободный. - Дата доступа: 12.12.2006. - Загл. с экрана.
27. Лоэв М. Теория вероятностей. М.: Иностранная литература, 1962. - 712 с.
28. Лукацкий А. Сравнение смарт-карт, электронных ключей и Touch Memory Электронный ресурс. [М.?], [200-?]. - Режим доступа: http:\\sosh.wallst.ru\view.php?art=sravnenie#, свободный. - Дата доступа: 10.01.2004. - Загл. с экрана.
29. Льюис Р.Д., Райфа X. Игры и решения. М: Иностранная литература, 1961. -642 с.
30. Маркелов К.Н. Конкуренция технологий // Банковские системы. 1994. № 2.
31. Микроконтроллер семейства АТ91 на основе ядра ЦПУ ARM® Thumb® Электронный ресурс. М., [200-?]. - Режим доступа: http://sub.chipdoc.ru/html.cgi/txt/ic/Atmel/micros/arm/AT91 SAM7S256.htm?fid=16, свободный. - Дата доступа: 12.01.2006. - Загл. с экрана.
32. Николаев И. Аппаратная защита программного обеспечения Электронный ресурс. / WOweb.ru Portal. М., 2003. - Режим доступа: http://doc.woweb.ru/index.htm/id/1068045322, свободный. - Дата доступа: 22.01.2005. - Загл. с экрана.
33. Новиков М.А. Программно-аппаратные средства защиты. Электронные ключи. М.: Издательство в/ч 33965,2002.
34. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. СПб: Питер, 2003.-539 с.
35. Официальный сайт компании Rainbow Электронный ресурс. [М.?]. -Режим доступа: http://www.rainbow.msk.ru, свободный. - Дата доступа: 10.08.2003. - Загл. с экрана.
36. Официальный сайт компании Aladdin Электронный ресурс. [№?]. -Режим доступа: http://www.aladdin.ru, свободный. - Дата доступа: 10.08.2003. -Загл. с экрана.
37. Першаков А.С. О возможности гарантированной защиты информации в недоверенной среде. // Проблемы информационной безопасности. Компьютерные системы. 1999,- Т. 1- с. 63-69.
38. Першаков А.С. Одна реализация алгоритма гарантированного исключения постоянного влияния на программную среду. // Проблемы информационной безопасности. Компьютерные системы. 1999.- Т. 1- с. 56-62.
39. Питрек М. Внутренний мир Windows. Киев: Diasoft, 1995. - 416 с.
40. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие / Белкин П.Ю., Михальский О.О., Першаков А .С. и др. М.: Радио и связь, 1999. - 169 с.
41. Проскурин В.Г. Защита в операционных системах: Програм.-аппарат. средства обеспечения информ. безопасности: Учеб. пособие / Проскурин В.Г., Крутов С.В., Мацкевич И.В. М.: Радио и связь, 2000. - 166 с.
42. Протасов И.Д. Теория игр и исследование операций. М.: Гелиос АРВ, 2003.-368 с.
43. Пярин В.А., Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса / Под ред. действительного члена РАЕН д-ра техн. наук, проф. В.А. Минаева. М.: Гелиос АРВ, 2002. - 432 с.
44. Рихтер Д. Windows для профессионалов: создание эффективных Win32 приложений с учетом специфики 64-разрядной версии Windows. М.: Русская Редакция, 2004. - 749 с.
45. Сайт компании Seculab. USB security device neoKey Электронный ресурс. - [M.?]. - Режим доступа: http://seculab.ru/ru/prodcs.html, свободный. -Дата доступа: 11.11.2004. - Загл. с экрана.
46. Середа С.А. Оценка эффективности систем защиты программного обеспечения Электронный ресурс. [М.?]. - Режим доступа: http://www.xserver.ru/computer/raznoe/bezopasn/22/, свободный. - Дата доступа: 19.11.2004. - Загл. с экрана.
47. Системы защиты от компьютерного пиратства. Компания "Актив" Электронный ресурс. М., 2003. - Режим доступа: http://www.guardant.ru, свободный. - Дата доступа: 19.09.2004. - Загл. с экрана.
48. Смородинский А. Отладчики программ для MS-DOS. // Компьютер-Пресс. 1991. №10.
49. Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. М: Русская Редакция, 2001. - 752 с.
50. Тихомиров В.А. Перехват API-функций в Windows NT/2000/XP Электронный ресурс. / RSDN Magazine. М., 2002. - №1. - Режим доступа: http://www.rsdn.ru/article/baseserv/IntercetionAPI.xml, свободный. - Дата доступа: 19.09.2005. - Загл. с экрана.
51. Филимонов И.В. Методы перехвата API-вызовов в Win32 Электронный ресурс. / RSDN Magazine. М., 2004. - №1. - Режим доступа: http://subscribe.ni/archive/comp.prog.visualc/200409/l 7154256.html, свободный. -Дата доступа: 19.09.2005. - Загл. с экрана.
52. Хальд А. Математическая статистика с техническими приложениями. М.: Издательство иностранной литературы, 1956. - 664 с.
53. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: ТРИУМФ, 2003. - 816 с.
54. Шостак Н.П. Электронные ключи. Применение и уязвимость Электронный ресурс. / МФТИ. М., 2003. - Режим доступа: http://re.mipt.ru/insec/2003/essay/2003HardwarekeysShostak.htm, свободный. -Дата доступа: 16.12.2005. - Загл. с экрана.
55. Шрайбер Свен. Недокументированные возможности Windows 2000. СПб: Питер, 2002. - 544 с.
56. Электронный замок "Соболь" Электронный ресурс. Барнаул, 2005. -Режим доступа: http://www.galex.ru/shop/inфrotect/fofthard/sobol.php, свободный. - Дата доступа: 12.01.2007. - Загл. с экрана.
57. Электронный ключ eToken назначение и возможности Электронный ресурс. - Новосибирск, 2006. - Режим доступа: http://www.erim.ru/develop/etoken.html, свободный. - Дата доступа: 27.12.2006. -Загл. с экрана.
58. Электронный ключ Sentinel надежная защита программного обеспечения Электронный ресурс. - М., [200-?]. - Режим доступа: http://descriptions.sec.ru/index.cfm?pid=1240, свободный. - Дата доступа: 15.01.2007. - Загл. с экрана.
59. Электронный ключ Seselock Электронный ресурс. М., [200-?]. - Режим доступа: http://www.seselock.ru, свободный. - Дата доступа: 20.01.2007. - Загл. с экрана.
60. Список публикаций соискателя
61. Кабанов А.С. Статья на спецтему. М.: Издательство в/ч 33965-Г. 2005.
62. Кабанов А.С. Статья на спецтему. М.: Издательство в/ч 33965-Г. 2005.
63. Кабанов А.С. Статья на спецтему. М.: Издательство в/ч 33965-Г. 2006.
64. Кабанов А.С. Методика построения моделей систем защиты на электронных ключах на основе субъектно-объектной модели с использованием теории автоматов и матрицы доступов. // Проблемы информационной безопасности. Компьютерные системы. -2005. №2.-с. 15-19.
65. Кабанов А.С. Методика оценки эффективности систем защиты на электронных ключах на основе экспертного оценивания. // Проблемы информационной безопасности. Компьютерные системы. 2005. №2. — с. 20-26.
66. Кабанов А.С. Методика использования конечных игровых моделей для оценки эффективности систем защиты на электронных ключах. // Проблемы информационной безопасности. Компьютерные системы. 2006. №1. - с. 40-43.
67. Кабанов А.С. Методика построения моделей систем защиты на электронных ключах с полным перекрытием и оценка их эффективности по данным моделям. // Проблемы информационной безопасности. Компьютерные системы. 2006. №1. - с. 44-50.
68. Кабанов А.С. Оценка защищенности систем защиты на электронных ключах, использующих частичное шифрование защищаемого приложения. // Проблемы информационной безопасности. Компьютерные системы. 2006. №2.-с. 67-73.
69. Список зарубежных источников
70. Alfredo De Santis, Giovanni Di Crescenzo, O.Goldreich, G.Persiano. The Graph Clustering Problem has a Perfect Zero-Knowledge Interactive Proof. // Information Processing Letters 69(4). 1999. - p. 201-206.
71. Bellare M., Micali S., Ostrovsky R. The (True) Complexity of Statistical Zero Knowledge. // STOC 1990. p. 494-502.
72. Ben-Or M., Goldreich O., Goldwasser S., Hastad J., Kilian J., Micali S., Rogaway P. Everything Provable is Provable in Zero-Knowledge. // In Crypto 1988. -p. 37-56.
73. Damgard I., Goldreich O., Okamoto Т., Wigderson A. Honest Verifier vs Dishonest Verifier in Public Cain Zero-Knowledge Proofs. // CRYPTO 1995. p. 325-338.
74. Feige U., Fiat A., Shamir A. Zero-Knowledge Proofs of Identity. // Journal of Cryptology. 1. - 1988. - p. 66-94.
75. Goldreich O., Krawczyk H. On the Composition of Zero-Knowledge Proof Systems. // SIAM J. Comput. 25(1). 1996. -p. 169-192.
76. Goldreich O., Kushilevitz E. A Perfect Zero-Knowledge Proof System for a Problem Equivalent to the Discrete Logarithm. // Journal of Cryptology 6(2). 1993. -p. 97-116.
77. Goldreich O., Micali S., Wigderson A. How to Prove all NP-Statements in Zero-Knowledge, and a Methodology of Cryptographic Protocol Design. // CRYPTO. -1986.-p. 171-185.
78. Goldreich O., Oren Y. Definitions and Properties of Zero-Knowledge Proof Systems. // Journal of Cryptology 7(1). 1994. - p. 1-32.
79. Goldreich O., Sahai A., Vadhan S.P. Honest-Verifier Statistical Zero-Knowledge Equals General Statistical Zero-Knowledge. // STOC 1998. 1998. - p. 399-408.
80. Goldreich O., Vadhan S., Wigderson A. On Interactive Proofs with a Laconic Prover. // ICALP 2001. 2001. - p. 334-345.
81. Goldwasser S., Micali S., Rackoff C. The knowledge complexity of interactive proof systems. // SIAM J. Comput. -V. 18. No. 1. - 1989. - p. 186-208.
82. Gordon D.M. Discrete logarithms in GF(p), using the number field sieve. // SIAM J. Disc. Math. V.6. - 1993. - p. 124-138.
83. Guillou L.C., Guillou G., Guillou S., Berson T.A. How to Explain Zero-Knowledge Protocols to Your Children. // In Crypto 1989. p. 628-631.
84. Kilian J., Micali S., Ostrovsky R. Minimum Resource Zero-Knowledge Proofs (Extended Abstract). // In Crypto 1989. 1989. - p. 545-546.
85. Lenstra A. K., Lenstra H. W., Manasse M. S., Pollard J. M. The number field sieve// Proc. 22nd Ann. ACM Symp. on Theory of Computing. Baltimore, May 14-16.-1990.-p. 564-572.
86. Menezies, Van Oorschot, Vanstone. Handbook of Applied Ciyptology. //CRC Press. 1997 (ISBN 0-8493-8523-7).
87. Ostrovsky R., Wigderson A. One-Way Fuctions are Essential for Non-Trivial Zero-Knowledge.//ISTCS 1993. 1993.-p. 3-17.
88. Smart Card Protection Profile (SCSUG-SCPP), Version 3.0, 9 September 2001 Electronic resource. Mode of access:http://www.scardsoft.com/documents/EMV/EMVICCProtectionProfile.pdf. Date of access: 14.09.2004.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.