Метод защищенного распределения управляющих реквизитов СЗИ в межкорпоративных сетях тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Твердый, Лев Вадимович
- Специальность ВАК РФ05.13.19
- Количество страниц 106
Оглавление диссертации кандидат технических наук Твердый, Лев Вадимович
Термины и определения.
Введение.
Глава 1. Актуальность и постановка задачи.
1.1 Распределение управляющих реквизитов СЗИ в современных компьютерных сетях.
1.2 Управление реквизитами СЗИ.
1.2.1 Генерация и передача управляющих реквизитов СЗИ.
1.2.2 Проверка, использование, компрометация и обновление управляющих реквизитов СЗИ.
1.2.3 Управление открытыми управляющими реквизитами СЗИ.
1.2.4 Основы современных методов распределения управляющих реквизитов СЗИ.
1.2.5 Субъективные факторы.
1.3 Реализации систем распределения управляющих реквизитов СЗИ.
1.3.1 ISO - проверка подлинности.
1.3.2 Управление управляющими реквизитами СЗИ в MEMO.
1.3.3 Распределение управляющих реквизитов СЗИ в ISDN.
1.3.4 Почта с повышенной секретностью (РЕМ).
1.3.5 Распределение управляющих реквизитов СЗИ компании IBM.
1.3.6 Kerberos.
1.3.7 Распределение управляющих реквизитов СЗИ в PGP.
1.4 Выводы из первой главы.
Глава 2. Метод наследования при распределении управляющих реквизитов СЗИ.
2.1 Аннотация.
2.2 Математические основы метода.
2.2.1 Абстракции.
2.2.2 Топология корпоративного пространства.
2.2.3 Наследование управляющих реквизитов СЗИ.
2.2.4 Целостность и защищенность корпораций.
2.2.5 Защищенный обмен управляющими реквизитами СЗИ.
2.2.6 Оповещение о скомпрометированных управляющих реквизитах
2.3 Формулировка метода наследования при распределении управляющих реквизитов СЗИ.
2.4 Интегрируемость метода наследования при распределении управляющих реквизитов СЗИ.
Глава 3. Защищенное распределение управляющих реквизитов СЗИ в межкорпоративных сетях.
3.1 Введение.
3.2 Модель межкорпоративной сети.
3.2.1 Защищенные информационные запросы.
3.2.2 Структура межкорпоративной сети.
3.3 Применение метода в системах с двумя управляющими реквизитами СЗИ.
3.3.1 Ассиметричные алгоритмы в домене.
3.3.2 Новый субъект в межкорпоративной сети.
3.3.3 Оповещение о компрометации.
3.4 Применение метода с симметричными алгоритмами.
3.5 Комбинированные системы.
3.5.1 Наследование в комбинированных системах.
3.5.2 Информационный запрос через защищенные соединения.
Глава 4. Результаты расчетов работы метода.
4.1 Процесс роста корпорации.
4.1.1 Минимальные корпорации и значения защищенности.
4.1.2 Рассчитанные значения защищенности.
4.2 Стабильная корпорация.
4.2.1 Начальное распределение управляющих реквизитов СЗИ.
4.2.2 Возмущение системы запросами новых управляющих реквизитов СЗИ.
4.2.3 Компрометация субъектов.
4.3 Итоги вычислений.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Управление сертификатами ключей проверки электронной подписи2012 год, кандидат технических наук Аристархов, Иван Владимирович
Высоконадежная биометрическая аутентификация на основе защищенного исполнения нейросетевых моделей и алгоритмов искусственного интеллекта2023 год, доктор наук Сулавко Алексей Евгеньевич
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Разработка и исследование защищенной компьютерной системы общего назначения2003 год, кандидат технических наук Колищак, Андрей Николаевич
Введение диссертации (часть автореферата) на тему «Метод защищенного распределения управляющих реквизитов СЗИ в межкорпоративных сетях»
Реальные криптографические системы значительно отличаются от теоретических разработок, предполагающих математические объекты, которые решат проблемы информационной безопасности. Системы защиты информации работают в технологическом мире, и опыт показывает, что большинство успешных атак на криптографические системы происходит благодаря проблемам, которые не имеют ничего общего с математическими основами, используемыми в криптографических алгоритмах и протоколах. [20]. Поэтому в последнее время все больше внимания уделяется проектированию систем защиты информации в целом, а не только криптографическим протоколам и алгоритмам, используемым в этих системах.
В течение последних нескольких лет происходит постоянный рост использования распределенных приложений, что позволяет географически удаленным пользователям обмениваться информацией и ведет, например, к социальным, образовательным и коммерческим взаимодействиям, которые раньше были невозможны. Благодаря открытости сетей общего пользования эти взаимодействия подвержены атакам со стороны злоумышленников. Защита обмена информацией между распределенными приложениями является одним из основных аспектов работы пользователей вычислительных се-тей[31].
Основное предположение аналитиков в области защиты информации, впервые сформулированное в девятнадцатом веке Керкхофом, состоит в том, что защищенность обмена информацией полностью определяется защищенностью управляющей'системы СЗИ. Керкхоф предполагает, что у нарушителя есть полное описание алгоритма и его реализации. Злоумышленнику не обязательно вскрывать алгоритмы и полагаться на дефекты протоколов, он может использовать реквизиты управляющей системы СЗИ пользователей для чтения всех их сообщений, не прилагая никаких усилий для вскрытия отдельных механизмов защиты.
В реальном мире управление СЗИ представляет собой одну из труднейших задач. Проектировать управляющие СЗИ алгоритмы и протоколы не просто, но при проектировании систем защиты информации можно положиться на большой объем академических исследований. Обеспечение конфиденциальности управляющих реквизитов СЗИ, необходимых для организации защищенного обмена информацией в корпоративных сетях, остается трудной задачей. Часть науки о защите информации, отвечающая за конфиденциальное образование управляющих реквизитов СЗИ, требует исследований, целью которых является создание методов организации распределения управляющих реквизитов СЗИ.
Итак, одна из центральных технологий для обеспечения конфиденциальности потока трафика через незащищенные каналы связи — это распределение управляющих реквизитов СЗИ. Эти реквизиты управления СЗИ используются субъектами, обменивающимися информацией, для защищенной аутентификации, конфиденциальности и проверки подлинности информации. Основным фактором для таких действий является защищенность распределения управляющих реквизитов СЗИ. В настоящее время существуют различные достаточно эффективные технологии, но они обладают серьезными недостатками.
В данной работе предлагается метод организации распределения управляющих реквизитов СЗИ в корпоративных сетях, что, как показано выше, актуально и представляет научный и технический интерес.
Цель диссертационной работы — разработка метода защищенного распределения управляющих реквизитов СЗИ в корпоративных сетях. Поставленная цель исследования обуславливает необходимость решения следующих задач:
1. Провести анализ предметной области для установления существующих и разрабатываемых подходов к вопросу организации распределения управляющих реквизитов СЗИ в корпоративных сетях;
2. Определить критерии надежного функционирования систем распределения управляющих реквизитов СЗИ;
3. Создать метод защищенного распределения управляющих реквизитов СЗИ, который удовлетворит поставленным критериям;
4. Провести расчеты для системы распределения управляющих реквизитов СЗИ, использующей разработанный метод.
Объектом исследования в работе являются процессы образования управляющих реквизитов СЗИ для организации защищенного обмена информацией между парами субъектов корпоративных сетей. Цель и объект исследования определяют предмет исследования, который представляет собой методы защищенного распределения управляющих реквизитов СЗИ в корпоративных сетях.
При решении поставленных задач использованы математические теории топологических пространств, вероятностей, дифференциального анализа, графов и технологии программирования. Экспериментальное исследование производилось при помощи разработанного автоматизированного программного комплекса.
Научная новизна в работе представлена моделью наследования и методом оценки защищенности распределения управляющих реквизитов СЗИ, отличающихся от существующих использованием критериев качества организации системы распределения управляющих реквизитов СЗИ.
Критерии необходимы для оценки качества функционирования систем распределения управляющих реквизитов СЗИ. В ходе анализа проведенных исследований для методов распределения управляющих реквизитов СЗИ представлены следующие критерии:
1. Защищенность самой системы распределения управляющих реквизитов СЗИ. Важный показатель, который обеспечивает гарантии существования системы при определенном количестве скомпрометированных субъектов.
2. Защищенность обмена управляющими реквизитами СЗИ.
3. Интегрируемость и масштабируемость. С корпоративной точки зрения, существующие реализации систем распределения управляющих реквизитов СЗИ обычно не интегрируются друг с другом или плохо расширяемы.
4. Наличие точной стратегии при образовании новых субъектов, использующих метод распределения управляющих реквизитов СЗИ.
5. Наличие эффективных механизмов оповещения о скомпрометированных субъектах.
6. Отсутствие единого посредника между любыми двумя субъектами системы.
7. Целостность (связанность). Метод распределения управляющих реквизитов СЗИ должен гарантировать возможность обмена управляющими реквизитами СЗИ между любыми двумя субъектами.
8. Группы субъектов должны иметь возможность работать с системой распределения управляющих реквизитов СЗИ внутри своей инфраструктуры независимо от всех остальных субъектов.
Теоретическая значимость предлагаемого в работе подхода заключается в возможности оценки защищенности как конкретного обмена управляющими реквизитами СЗИ между субъектами системы, так и всей системы в целом. А используемые математические методы позволяют проследить изменение значения защищенности во времени.
Практическая ценность метода защищенного распределения управляющих реквизитов СЗИ выражается в возможности его внедрения в современные системы защиты информации в корпоративных сетях, что позволяет постоянно оценивать защищенность информационных соединений.
Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах соответствующего профиля. Основные из них могут быть использованы в преподавании курсов «Защита информации и Интернет», «Корпоративные компьютерные сети».
По материалам диссертации опубликовано пять работ, представленных в списке публикаций.
Диссертационная работа обсуждалась на 8-ом международном научно-практическом семинаре СПбГИТМО(ТУ) «Защита и безопасность информационных технологий» и на 9-ой научно-технической конференции СПбГУ-ИТМО «Майоровские чтения. «Теория и технология программирования и защиты информации. Применение вычислительной техники». Научные положения диссертации, выносимые на защиту:
1. Модель наследования эффективного распределения управляющих реквизитов СЗИ;
2. Метод наследования при распределении управляющих реквизитов СЗИ;
3. Оценки защищенности управляющих реквизитов СЗИ при использовании метода наследования.
Диссертация состоит из введения, четырех глав, заключения и списков литературы и публикаций. Материал изложен на 108 страницах машинописного текста, содержит 33 рисунка и 9 таблиц, список литературы состоит из 72 наименований.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Аутентификация устройств самоорганизующихся сетей с делегированием вычислений в граничной архитектуре2023 год, кандидат наук Шкоркина Елена Николаевна
Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи2008 год, кандидат технических наук Алиев, Александр Тофикович
Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех2006 год, кандидат технических наук Грехнева, Ирина Евгеньевна
Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных2004 год, кандидат технических наук Булаев, Владислав Викторович
Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов2003 год, кандидат технических наук Тумоян, Евгений Петрович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Твердый, Лев Вадимович
Заключение
Результаты диссертационной работы представляют собой решение одной из современных задач криптографии - проблемы распределения управляющих реквизитов СЗИ.
В ходе диссертационной работы был разработан метод защищенного распределения управляющих реквизитов СЗИ, удовлетворяющий полученным в результате анализа исследования критериям.
Основным результатом работы является метод наследования при распределении управляющих реквизитов СЗИ в межкорпоративных сетях, который обладает следующими качествами:
1. При компрометации субъектов сама система распределения управляющих реквизитов СЗИ остается защищенной.
2. Достаточно низкая вероятность компрометации защищенных информационных соединений субъектов за счет обладания временными управляющими реквизитами СЗИ.
3. Система защиты информации, использующая метод наследования управляющих реквизитов СЗИ, масштабируема и интегрируема с существующими методами.
4. Образование новых субъектов, использующих разработанный метод распределения управляющих реквизитов СЗИ, происходит строго согласно стратегии.
5. Механизмы оповещения о скомпрометированных управляющих реквизитах СЗИ делают невозможным использование скомпрометированных управляющих реквизитов СЗИ.
6. Обмен управляющими реквизитами СЗИ между любыми двумя субъектами, использующими разработанный метод наследования управляющих реквизитов СЗИ, предполагает наличие более одного посредника.
7. Для усиления стойкости системы распределения управляющих реквизитов СЗИ могут быть использованы методы ассиметричной криптографии. Сама система использует только симметричные методы криптографии.
8. Разработанный метод наследования может быть внедрен в существующие программные комплексы, как на уровне приложений, так и на сетевом уровне.
9. Обмен управляющими реквизитами СЗИ между пользователями системы происходит с достаточно большой скоростью.
Ю.Метод наследования при распределении управляющих реквизитов СЗИ гарантирует возможность обмена управляющими реквизитами СЗИ между любыми двумя субъектами.
11.Группы субъектов могут образовывать инфраструктуры и работать с системой распределения управляющих реквизитов СЗИ внутри своей инфраструктуры независимо от всех остальных.
Список литературы диссертационного исследования кандидат технических наук Твердый, Лев Вадимович, 2008 год
1. Информационная безопасность и защита информации. Сборник терминов и определений. Руководящий документ М.: Гостехкомиссия России, 2001.
2. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998.
3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
4. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации.
5. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. ,Термины и определения.
6. ОСТ 45.127-99. Система обеспечения информационной безопасности
7. Взаимоувязанной сети связи Российской Федерации. Термины и определения.
8. Закон Российской Федерации № 2446-1 от 5 марта 1992 г.: О безопасности. -М., 1992.
9. ГОСТ Р 15971-90. Системы обработки информации. Термины и определения.
10. Российская Федерация. Федеральный закон.№ 15 от 16 февраля 1995 г.: О связи. М.,1995.13."Об электронной цифровой подписи". Проект Федерального закона.
11. Международный стандарт СЕ11ЕС 50 (191). Надежность и качество услуг.
12. ГОСТ Р 51624-00. 'Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
13. ГОСТ 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
14. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей: Руководящий документ. М.: Гостехкомиссия России, 2000.
15. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
16. Российская Федерация. Федеральный закон № 24 от 20 февраля 1995 г.: Об информации, информатизации и защите информации. М., 1995.
17. В. Schneier. Applied Cryptography. John Wiley & Sons Inc., New York, 1996.
18. A. Rubini. Linux Device Drivers, 2nd Edition. O'Reilly & Associates, 2001.
19. D. Bovet. Understanding the Linux Kernel. O'Reilly & Associates, 2000.
20. Померанц. Ядро Linux. Программирование модулей. Кудиц-образ, Москва, 2000.
21. Т. Чан. Системное программирование на С++ для Unix. BHV, Киев, 1999.
22. Griffin, J. Nelson. Linux Network Programming, Part 1. // Linux Journal, Feb 1998.
23. Griffin, J. Nelson. Linux Network Programming, Part 2. // Linux Journal, Mar 1998.
24. Griffin, M. Donnelly, J. Nelson. Linux Network Programming, Part 3. // Linux Journal, Apr 1998.
25. Michael D. Bauer. Building Secure Servers with Linux. O'Reilly & Associates, 2002.
26. Brian Hatch. Hacking Linux Exposed. McGraw-Hill Higher Education, 2001.
27. Patrick McDaniel, Sugih Jamin. A Scalable Key Distribution Hierarchy Electrical Engineering and Computer Science Department University of Michigan, April 13, 1998
28. H. Abelson, R. Anderson, S. M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, P. G. Neumann, R. L. Rivest, J. I. Schiller, B. Schneier. The risks of key recovery, key escrow, trusted third party encryption. // Digital issues no. 3, June 1998.
29. H. А. Молдовяп, А. А. Молдовян, M. А. Еремеев. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004.
30. A. J. Menezes, S. A. Vanstone. Handbook of applied cryptography. CRC Press, 1996.
31. ANSI X9.17 (Revised, American National Standard for Financial Institution Key Management (Wholesales)). American Bankers Association, 1985.
32. D. Balenson. Automated Distribution of Cryptographic Using the Financial Institution Key Management Standard. // IEEE Communications Magazine, v.23, n. 9, Sep 1985.
33. Kohnfelder. "Toward a Practical Public Key Cryptosystem". Bachelor's thesis, MIT Department of Electrical Engineering, May 1978.
34. B.B. Липаев. Тестирование программ. — M., Радио и связь, 1986.
35. М.Б. Игнатьев, В.В. Фильчаков, Л.Г. Осовецкий. Активные методы обеспечения надежности алгоритмов и программ. — С-Пб., 1992.
36. В.В. Липаев. Проектирование программных средств. — М., Высшая школа, 1990.
37. Р. Zimmermann. The Official PGP. User's guide. Boston: MIT Press, 1995.
38. P. Zimmermann. PGP Source code and internals. Boston: MIT Press, 1995.
39. W. F. Ehrsam, С. H. W. Meyer, W. L. Tuchman. A cryptographic key management scheme for implementing the data encryption standard. // IBM systems journal, v. 17, n. 2, 1978.
40. S. M. Matyas, С. H. Meyer. Generation, Distribution and Installation of cryptographic keys. // IBM systems journal, v. 17, n. 2, 1978.
41. D. W. Davies, W. L. Price. Security for computer networks, second edition. -John Wiley & Sons, 1989.
42. M. E. Smid. A key notarization system for computer networks. // NBS Special Report 500-54, U. S. Department of Commerce, Oct 1979.
43. CCITT, Recommendation X.509. The directory authentication framework. Consultation committee. International telephone and telegraph. International telecommunications union. Geneva, 1989.
44. C. Ianson, C. Mitchell. Security defects in CCITT Recommendation X.509 the directory authentication framework. // Computer communications review, v. 20, n. 2, Apr 1990.
45. C. J. Mitchell, M. Walker, D. Rush. CCITT/ISO standards for secure message handling. // IEEE Journal on selected areas in communications, v. 7, n. 4, May 1989.
46. R. L. Rivest, A. Shamir, L. M. Adleman. A Method for obtaining digital signatures and public-key cryptosystems. // Communications of the ACM, v. 21, n. 2,1. Feb 1978.
47. R. L. Rivest, A. Shamir, L. M. Adleman. On digital signatures and public key cryptosystems. MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212, Jan 1979.
48. W. Diffie, L. Strawczynski, B. O'Higgins, D. Steer. An ISDN Secure telephone unit. // Proceedings of the national telecommunications forum, v. 41, n. 1, 1987.
49. W. Diffie. Authenticated key exchange and secure interactive communications. // Proceeding of SECURICOM'90, 1990.
50. W. Diffie, RC. van Oorschot, M. J. Wiener. Authentication and authenticated key exchanges. // Designs, Codes and Cryptography, v. 2, 1992.
51. B. O'Higgins, W. Diffie, L. Strawczynski, R. de Hoog. Encryption and ISDN a Natural Fit. // Proceeding of the 1987 international switching symposium, 1987.
52. W. Diffie, M. E. Hellman. New directions in cryptography. // IEEE Transactions on information theory, v. IT-22, n. 6, Nov 1976.
53. J. Linn. Privacy Enhancement for Internet Electronic Mail: Part I Messages en-cipherment and authentication procedures. RFC 1421, Feb 1993.
54. S. T. Kent. Privacy Enhancement for Internet Electronic Mail: Part II Certificate based key management. RFC 1422, Feb 1993.
55. D. Balenson. Privacy Enhancement for Internet Electronic Mail: Part III Algorithms, Modes, Identifiers. RFC 1423, Feb 1993.
56. B. S. Kaliski. Privacy Enhancement for Internet Electronic Mail: Part IV Key certificates and related services. RFC 1424, Feb 1993.
57. D. F. H. Sadok, J. Kelner. Privacy enhanced mail design and implementation perspectives. // Computer communications review, v. 24, n. 3, Jul 1994.
58. R. M. Needham, M. D. Schroeder. Using encryption for authentication in large networks of computers. // Communications of the ACM, v. 21, n. 12, Dec 1978.
59. J. K. Kohl. The evolution of the Kerberos authentication service. // European conference proceedings, May 1991.
60. J. K. Kohl., В. C. Neumann. The Kerberos network authentication service. RFC1510, Sep 1993.
61. J. К. Kohl., В. С. Neumann, Т. Ts'o. The evolution of the Kerberos authentication system. // Distributed Open Systems, IEEE Computer Society Press, 1994.
62. B. C. Neumann, T. Ts'o. Kerberos: An authentication service for computer networks. IEEE Communications magazine, v. 32, n. 9, Sep 1994.
63. T. Jin. Living with your three-headed dog. Document number IAG-90-012. Hewlett-Packard, May 1990.
64. S. M. Bellovin, M. Merritt. Limitations of the Kerberos protocol // Winter 1991 USENIX Conference Proceedings, USENIX Association, 1991
65. S. L. Garfinkel. POP: Pretty Good Privacy. Sebastopol, CA: O'Reilly and Associates, 1995.
66. S. Kent, R. Atkinson. Security architecture for the Internet Protocol. RFC 2401, Nov 1998.
67. T. Dierks, C. Allen. The TLS protocol version 1.0. RFC 2246, Jan 1999.
68. The SSL Protocol. Version 3.0. Internet draft: http://wp.netscape.com/eng/ssl3/. March 1996.
69. Г. M. Ладыженский. Архитектура корпоративных информационных систем // Системы управления базами данных. -М.: Открытые системы, 1997.1. Список публикаций
70. Твердый JI. В., Осовецкий JI. Г. Модель наследования распределения управляющих реквизитов СЗИ. // Труды 8-го международного научно-практического семинара «Защита и безопасность информационных технологий», СПб, СПбГИТМО(ТУ), 2002.
71. Твердый Л. В. Модель наследования распределения управляющих реквизитов СЗИ. // Известия вузов. Приборостроение. Том 46. № 7, СПб, СПбГИТМО(ТУ), июль 2003.
72. Осовецкий Л. Г., Немолочнов О. Ф., Твердый Л. В., Беляков Д. А. Основы корпоративной теории информации. СПб., СПбГУИТМО, 2004.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.