Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат технических наук Неволин, Александр Олегович

  • Неволин, Александр Олегович
  • кандидат технических науккандидат технических наук
  • 2009, Москва
  • Специальность ВАК РФ05.12.13
  • Количество страниц 171
Неволин, Александр Олегович. Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия: дис. кандидат технических наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. Москва. 2009. 171 с.

Оглавление диссертации кандидат технических наук Неволин, Александр Олегович

Список терминов, условных сокращений и обозначений.

Введение.

1. Постановка задачи.

1.1. Обоснование интереса к XML как технологии, обеспечивающей «открытое» информационное взаимодействие (XML-ИВ) в гетерогенной среде с применением форматированных сообщений и протоколов высокого уровня.

1.1.1. Протокол SOAP.

1.1.2. Протокол ХМРР.

1.1.3. Общие достоинства протоколов, основанных на XML.

1.2. Анализ проблем «открытого» XML-информационного взаимодействия.

1.2.1. Низкая производительность парсеров.

1.2.2. Избыточность XML-документов.

1.2.3. Проблемы безопасности.

1.3. Задача обеспечения безопасности XML-информационного взаимодействия.

1.4. Способы обеспечения безопасности XML-информационного взаимодействия.

1.4.1. Шифрующие протоколы.

1.4.2. Технология Xml'Security.

1.4.2.1. XML Digital Signature.

1.4.2.2. XML Encryption.

1.4.2.3. Управление ключами XML (XML Key Management).

1.4.2.4. Язык разметки утверждений безопасности (Security Assertion Markup Language).

1.4.2.5. Расширяемый язык контроля доступа (XML extensible Access Control Markup Language).

1.5 Анализ. , проблем/ обеспечения безопасности XMLинформационного взаимодействия известными методами.

15.1. Шифрующие протоколы;.:.:.'.

1.5.2. Технология Xml Security.

1.6. Обоснования альтернативных подходов к решению поставленной задачи.

1.7. Формулировка проблем в границах поставленной задачи.;.

21 Математическая; формулировка' задачи.:.

2:1. Анализ близких задач и способов их решения.

2.1. Т. Цифровая стеганография.

2.1.2. Запутывание программного кода (обфускация).

2.1.2.1. Символьное запутывание

2.1:212. Запутывание символьных данных.

2.1.2.3; Запутывание данных.

2.1.2.4; Запутывание графа потока управления;.42"

2.2. Анализ формальных методов.решения задач.

2.2.1. Цифровая стеганография.".

2.2.2".3апутывание программного кода:.

2.3. Обоснование собственного метода решения и его математическая формулировка.:.

2.3.1. Предлагаемые способы запутывания.„

2.3.2. Рассмотрение способов: с точки зрения принадлежности к теории кодирования.

2.3.2.1. Кодирование источника.:.:.

2.3.2.2: Кодирование канала. 74'

2.3.2.3. Шифрование:.

2.3.3. Рассмотрение возможности применения формальных методов схожих задач (стеганография^ обфускация).

3. Разработка методов решения задачи.

3.1. Обоснование модели системы.

3.2. Обоснование моделей защищающегося и атакующего.

3.2.1. Модель защищающегося.

3.2.2. Модель атакующего.

3.2.2.1. Модель «сначала установление факта запутывания, потом определение протокола».

3.2.2.2. Модель «сначала определение протокола, потом установление факта запутывания».

3.3. Формулировка задач разработки оптимальных стратегий атаки и защиты.

3.4. Обоснование системы показателей эффективности атак и защиты

3.4.1. Общие положения.

3.4.2. Результаты и выводы.

3.5. Оценка эффективности предложенных алгоритмов запутывания

4. Апробация результатов разработки.

4.1. Разработка компьютерных (имитационных) моделей атак и защиты.

4.1.1. Модель для оценки эффективности запутывания различных алгоритмов.

4.1.2. Модель для оценки производительности модуля запутывания

4.1.3. Модель для оценки размера запутанного документа.

4.2. Планирование эксперимента.

4.2.1. Определение областей, использующих XML-ИВ, пригодных для применения запутывания.

4.2.2. Расчет необходимого количества XML-документов для обеспечения точности оценки эффективности запутывания.

4.2.3. Программные компоненты для выполнения экспериментальной части.

4.2.3.1. Модуль подсчета статистики Хи-квадрат.

4.2.3.2. Модуль запутывания XML-документов.

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия»

Актуальность темы.

Сегодня интенсивное развитие телекоммуникационных систем предоставляет широкий круг новых возможностей. Все большее распространение получает всемирная глобальная сеть (Интернет), позволяя использовать множество новых решений и сервисов.

К примеру, с появлением электронной почты значительно сократились сроки доставки сообщений. Впоследствии было разработано множество других средств общения: системы мгновенного обмена сообщениями, мультимедиа-средства (например, возможность организации видеоконференций) и другие. Теперь эти средства используются не только в личных нуждах человека, но и в бизнесе, производстве.

Большое распространение получили и средства передачи различных данных: финансовых документов, производственных отчетов и т.п.

Также стали использоваться системы удаленного управления оборудованием во множестве областей: мониторинг, системы безопасности, научное оборудование (например, телескопы) и другие.

Одновременно с задачей развития конечных элементов телекоммуникационных систем (например, компьютеров), важной задачей остается обеспечение эффективного и безопасного информационного обмена между такими элементами. В настоящее время устоялась семиуровневая модель OSI, которая регламентирует использование тех или иных протоколов и схему их взаимодействия между собой. На сегодняшний день наиболее бурное развитие наблюдается на самом высоком уровне модели OSI -прикладном. К числу высокоуровневых протоколов относится множество XML-протоколов. Однако платой за их достоинства является и низкая защищенность передаваемых данных. Проблема обеспечения информационной безопасности в сетях и устройствах телекоммуникаций в сегодняшнее время очень актуальна. Попытки неправомерного доступа к информации становятся все более интенсивными во всех областях, начиная от небольших конкурирующих фирм и заканчивая государственным уровнем («информационные войны», терроризм). Поэтому задача обеспечения защищенности передаваемых с помощью высокоуровневых протоколов данных сейчас очень актуальна.

Диссертация направлена на комплексное решение научно-технической задачи организации сетей телекоммуникаций путем создания новых принципов и методов информационного обмена, обеспечивающих требуемый уровень защищенности информации и безопасности в сетях.

Объектом исследования данной диссертации являются высокоуровневые протоколы (XML-протоколы) и телекоммуникационные системы, их использующие.

Целью работы является разработка новых методов защиты информации, передаваемой с помощью XML-протоколов, а также критериев оценки эффективности разработанных методов.

Для достижения поставленной в работе цели использовались следующие методы исследования: анализ существующих телекоммуникационных систем, использующих высокоуровневые протоколы, моделирование предложенных алгоритмов обеспечения защищенности передаваемых данных и анализ результатов после проведения расчетов на модели.

Научная новизна исследования состоит в том, что предложены новые методы обеспечения защиты информации, передаваемой с помощью открытых протоколов; разработана модель сети, использующей такие протоколы и позволяющая описать оптимальные алгоритмы атаки и защиты; проведена практическая апробация на реальных системах и выработаны рекомендации по использованию предложенных методов.

Практическая значимость исследования. В ходе работы разработан программный модуль, позволяющий проводить испытания предлагаемых методов на любых реальных XML-документах и получать оценку эффективности различных методов на различных документах. Архитектура модуля позволяет легко добавить новые алгоритмы (допустим, разработанные другими организациями) и также оценивать их эффективность, вырабатывать рекомендации по использованию в системах различного класса.

В результате проведения апробации некоторых методов было отмечено, что они имеют более высокую производительность (в некоторых случаях наблюдался четырехкратный прирост), чем существующие методы (например, шифрование), а также позволяют уменьшить объем передаваемой информации.

Положения, выносимые на защиту.

1. Разработанные методы запутывания XML-протоколов позволяют обеспечить безопасность информационного обмена, достигая до восьмикратного сокращения вычислительных и временных затрат по сравнению с существующими средствами.

2. Предлагаемый показатель эффективности запутывающих преобразований (вероятность обнаружения факта запутывания) позволяет разработать запутыватель, гарантирующий наилучшую защищенность телекоммуникационной системы в наихудшем случае.

3. Предложенная классификация протоколов областей применения XML позволила совместно с дисперсионным анализом обосновать требования к объему статистической выборки протоколов данного класса.

4. Разработанная имитационная модель XML-телекоммуникационной системы, реализующая запутывание, позволяет сравнивать различные методы запутывания и вырабатывать рекомендации по их применению.

Область применения результатов. Проведенный анализ показал, что полученные результаты могут быть применены в системах следующего класса: конфигурирование приложений, телекоммуникационные системы мгновенного обмена сообщениями, системы удаленного управления. Возможно применение и в других системах (например, системы обмена финансовыми документами), однако проведение соответствующего эксперимента в работе было затруднительно из-за закрытости таких систем.

Достоверность.

Достоверность полученных результатов обоснована использованием аппарата дисперсионного анализа, позволяющего обеспечить устойчивость практических результатов, а также практической реализацией и апробацией результатов работы.

Структура диссертационной работы.

В разделе 1 проведен анализ существующих методов повышения безопасности XML-информационного взаимодействия (XML-ИВ), выявлены их недостатки, сформулирована задача разработки альтернативных методов, предложены предварительные варианты альтернативных методов.

В разделе 2 выполнен анализ предлагаемых методов с точки зрения их принадлежности к смежным областям (кодирование, шифрование, стеганография и др.), произведен анализ смежных областей на предмет возможности заимствования их моделей и показателей эффективности, более подробно описаны предлагаемые методы запутывания XML-документов.

В разделе 3 предложена формальная модель защищающейся стороны и атакующего, произведен анализ факторов, влияющих на эффективность атаки, описаны и обоснованы оптимальные условия для атаки, разработаны показатели эффективности методов запутывания, показана схема оптимального запутывателя.

В разделе 4 разработана имитационная модель, произведено планирование эксперимента, выполнена классификация существующих информационных систем, использующих XML-ИВ, выполнена апробация некоторых из предложенных алгоритмов запутывания на реальных документах и выработаны рекомендации по использованию алгоритмов запутывания в системах различного класса.

1. Постановка задачи

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», Неволин, Александр Олегович

4.4. Выводы и рекомендации по применению результатов в различных областях

Проведенная апробация показала адекватность формальной модели запутывания - различные методы показали разную эффективность, что позволяет выбрать среди них оптимальные в разных областях и вынести некоторые рекомендации по их использованию.

К общей рекомендации можно отнести использование методов переименования между собой - во всех областях они показывают большую эффективность, чем переименование тегов по словарю.

Конфигурирование приложений

В таких областях более эффективными, как правило, оказываются методы переименования с применением перегрузки. Однако учитывая то, что применение перегрузки замедляет производительность, для систем такого класса можно рекомендовать к применению именно те методы, преимущества которых более востребованы в конкретной ситуации — в каких-то случаях необходимо обеспечить максимальную защищенность передаваемой информации, а в других — высокую производительность телекоммуникационной системы и низкие затраты на аппаратное обеспечение.

Системы мгновенного обмена сообщениями

Для таких систем характерен небольшой объем у передаваемых документов. В этом случае с точки зрения производительности запутывание оказывается гораздо выигрышнее, чем Xml Security. Если говорить об эффективности запутывания, то методы переименования с применением перегрузки уступают таковым без перегрузки. Кроме того, переименования без перегрузки также выигрывают и с точки зрения производительности. Поэтому для систем такого класса можно рекомендовать к использованию методы переименования тегов между собой без применения перегрузки.

Системы удаленного управления

Как упоминалось ранее, системы такого класса сводятся к первым двум категориям систем. Поэтому выводы и рекомендации остаются такими же, в зависимости от конкретной реализации системы. В случае, если она заранее неизвестна, то можно пользоваться общими рекомендациями (например, использовать методы переименования тегов между собой) - в любом случае будет гарантироваться приемлемая эффективность.

Разумеется, в данной работе были опробованы не все возможные методы запутывания. Но программные модули позволяют с легкость реализовать любые другие алгоритмы и провести их апробацию и сравнение с другими алгоритмами.

Кроме того, можно выполнить проверку и для других предметных областей, лишь изменив набор входных XML-документов, и вынести рекомендации, например, для систем электронного документооборота или систем передачи научных данных.

Заключение

В диссертации получены следующие результаты:

1. Предложены альтернативные методы обеспечения безопасности XML-информационного взаимодействия, имеющие более высокую эффективность по сравнению с существующими.

Предлагается выполнение запутывающих преобразований над XML-документом: таких преобразований, которые не разрушают семантику данных, но приводят к неправильной интерпретации документа злоумышленником. При использовании предложенных методов достигается значительно большая производительность, чем при использовании шифрования по стандарту Xml Security.

2. Разработаны формальная модель информационной системы и показатели эффективности запутывающих преобразований, позволяющие описывать оптимальные алгоритмы атаки и защиты и сопоставлять различные алгоритмы запутывания меяеду собой.

В формальной модели описаны статистические свойства XML-протоколов.

Мерой эффективности алгоритма запутывания является значение статистики Хи-квадрат между распределениями исходного документа и запутанного, характеризующее меру статистических отличий между этими двумя документами. Чем оно ниже, тем ниже злоумышленнику придется выбирать порог для правильного обнаружения, увеличивая при этом вероятность ложной тревоги, или наоборот — увеличивая вероятность пропуска цели при неизменном пороге.

3. Разработана оптимальная (с точки зрения вероятностей ложной тревоги и пропуска цели) система моделей атаки и защиты, позволяющая спроектировать оптимальный запутыватель.

В системе представлены алгоритм работы защищающейся стороны и алгоритм атаки на эту сторону.

Введена и обоснована оптимальная модель атаки, определяющая наилучшие моменты смены алгоритма запутывания.

Оптимальная модель атаки (является наилучшей для атакующего и наихудшей для защищающегося) является исходной для выбора защищающимся наилучшего по эффективности алгоритма запутывания. Такой запутыватель называется оптимальным. Разработанная система позволяет абстрагироваться от конкретных действий атакующего и обеспечить наилучшую защиту данных даже в наихудших для защищающейся стороны условиях.

4. Разработана имитационная модель, позволяющая создать программный модуль для сопоставления (с точки зрения эффективности) различных алгоритмов запутывания на реальных документах.

Имитационная модель работает следующим образом: имеется несколько алгоритмов запутывания, которые к тому же могут быть применены с разными параметрами. На вход этих алгоритмов подаются различные реальные XML-документы, после запутывания происходит вычисление статистики Хи-квадрат, результаты затем анализируются. Эта модель была реализована в виде программных модулей. Архитектура их такова, что добавление нового алгоритма запутывания может быть легко выполнено, таким образом, обеспечена возможность тестирования других алгоритмов запутывания. В качестве входных данных может быть любой XML-документ, таким образом, модули позволяют сделать апробацию для любой области, использующей XML-протоколы

5. Проведена классификация систем, использующих XML-ИВ, позволяющая, на основании результатов эксперимента, выработать рекомендации по использованию тех или иных алгоритмов запутывания в различных ситуациях.

На основании анализа всех используемых сегодня XML-форматов была выполнена следующая их классификация: форматы описания внешнего

Список литературы диссертационного исследования кандидат технических наук Неволин, Александр Олегович, 2009 год

1. Гарольд Э., Мине С. XML. Справочник. / Пер. с англ. — СПб.: Символ-Плюс, 2002. 576 е., ил.

2. Шорт С. Разработка XML Web-сервисов средствами Microsoft .NET. СПб.: БХВ-Петербург, 2003. - 480 е.: ил.

3. ХМРР Standards Foundation электронный ресурс. — Режим доступа: http://xmpp.org/, свободный. — Загл. с экрана. Яз. англ.

4. Спольски Дж. Джоел о программировании. / Пер. с англ. — СПб.: Символ-Плюс, 2006. 352 с. — с. 21-31.

5. The Base 16, Base32, and Base64 Data Encodings электронный ресурс. / Network Working Group; ред. S. Josefsson. — Электрон, дан. Режим доступа: http://tools.ietf.org/html/rfc4648, свободный.1. Загл. с экрана. Яз. англ.

6. Программирование в пакетах MS Office: учеб. пособие / С. В. Назаров, П. П. Мельников, JI. П. Смольников и др.; под. ред. С. В. Назарова. — М.: Финансы и статистика, 2007. — 656 е.: ил.

7. Оглтри Т. Модернизация и ремонт сетей. / Пер. с англ. — М.: Вильяме, 2005. 1328 с.

8. XML Security: Signature, Encryption, and Key Management by Hugo Haas, W3C электронный ресурс. / W3C; ред. H. Haas. — Электрон, дан. Режим доступа: http://www.w3.org/2004/Talks/0520-hh-xmlsec/, свободный. - Загл. с экрана. — Яз. англ.

9. Чернов А. В. Анализ запутывающих преобразований программ. — Труды Института Системного программирования РАН, 2002.

10. Matsui К., Тапака К., and Nakamura Y. Digital signature on a facsimile document by recursive MH coding // Symposium Qn Cryptography and Information Security, 1989.

11. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE Intern. Conf. on Image Processing, 1994. P. 86-90.

12. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.

13. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72p.

14. Simmons G. The prisoner's problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto" 83), 1984. P. 51-67.

15. Simmons G. The History of Subliminal Channels // IEEE Journal on Selected Areas of Communications. 1998. Vol. 16, № 4. P. 452-461.

16. Fridrich J., Du R., Long M. Steganalysis of LSB encoding in color images // ICME, 2000.

17. G. Hachez, C. Vasserot. State of the Art in Software Protection. — Project FILIGRANE (Flexible IPR for Software Agent Reliance) deliverable/V2.http://www.dice.ucl.ac.be/crypto/filigrane/External/d21.pdf

18. M. Jalali, G. Hachez, C. Vasserot. FILIGRANE (Flexible IPR for Software Agent Reliance). A security framework for trading of mobile code in Internet. Autonomous Agent 2000 Workshop: Agents in Industry, 2000

19. E. Walle. Methodology and Applications of Program Code Obfuscation. Faculty of Computer and Electrical Engineering,

20. University of Waterloo, 2001http://walle:dyndns.org/morass/misc/wtr3b.doc

21. Кан Д. Взломщики кодов. — Mi: Издательство "Центрполиграф", 2000.-473 с.

22. J.Zollner, HFederrath, H.Klimant, A.Pfitzmann, R.Piotraschke, A.Westfeld, G.Wicke, G.Wolft Modeling the Security of Steganographic Systems // Proceeding of the Workshop on Information Hiding. 1998.

23. Moskowitz LS., Longdon G.E., Chang L. A new paradigm hidden in Steganography // Proceedings of Workshop "New Security Paradigms". ACM Press. 2000. P: 41-50.

24. Hartung F., Su J., Girod B. Spread Spectrum Watermarking: Malicious Attacks and Counterattacks.

25. Petitcolas F., Anderson R., Kuhn M. Attacks on Copyright Marking Systems // Lecture Notes in Computer Science. 1998. P. 218-238.

26. Langelaar G., Lagendijk R.,' Biemond J. Removing spatial spread spectrum watermarks by non-linear filtering // Proceedings EUSIPCO-98. 1998.

27. C. Cachin. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.

28. Чиссар И;,. Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. —М.: Мир, 1985,-400 с.

29. Wang. A Security Architecture for. Survivability Mechanisms. PhD Thesis. Department of Computer Science, University of Virginia, 2000 http://www.cs.virginia.edu/~survive/pub/wangthesis.pdf

30. Wang, J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms.- Department of Computer Science, University of Virginia, 2001 http://www.cs.virginia.edu/~ick/publications/dsn distribute.pdf

31. С. Collberg, К. Heffner. The Obfuscation Executive Department of • Computer Science, University of Arizona, 2004

32. C. Collberg, C. Thomborson, D. Low. A Taxonomy of Obfuscating Transformations. -Department of Computer Science, The University of Auckland, 1997 http://www.cs.arizona.edu/~collberg/Research/Publications/CollbergTh omborsonLow97a

33. T. McCabe. A complexity measure // IEEE transactions on software engineering, vol. se-2, no. 4, December 1976

34. Кибзун А. И., Горя и нова Е. Р.; Наумов А. В., Сиротин А. Н. Теория вероятностей и математическая статистика. Базовый курс с примерами и задачами. — М.: Физматлит, 2002. — 224 с.

35. List of XML markup languages электронный ресурс. / Wikipedia, the free encyclopedia. — Режим доступа: http://en.wildpedia.org/wild/ListofXMLmarkuplanguages, свободный. — Загл. с экрана. — Яз. англ.

36. Шапошников И. В.„Справочник Web-мастера. XML. СПб.:БХВ-Петербург, 2001*. -304'е.: ил.

37. Рэй Э. Изучаем XML / Пер. с англ. СПб.: Символ-Плюс, 2001. -408 е., ил.

38. Троелсен Э. С# и платформа .NET. Библиотека программиста. -СПб.: Питер, 2007. 796 е.: ил.

39. Орлов Л. Разработка интерактивных Web-сайтов. М.: Бук-пресс, 2006.-512 с.

40. Маклин С., Нафтел Дж., Уильяме К. Microsoft .NET Remoting /Пер. с англ. — М.: Издательско-торговый дом «Русская Редакция», 2003. 384 е.: ил. - ISBN 5-7502-0229-1

41. Рихтер Дж. Программирование на платформе Microsoft .NET Framework /Пер. с англ. — 2-е изд., испр. — М.: Издательско-торговый дом «Русская Редакция», 2003. — 512 стр.: ил.

42. Гамма Э., Хелм Р., Джонсон Р., Влиссидес Дж. Приемы объектно-ориентированного проектирования. Паттерны проектирования. — СПб.: Питер, 2007. 366 е.: ил.

43. Ростовцев А. Г., Маховенко Е. Б. Теоретическая криптография. -СПб.: НПО «Профессионал», 2004. 478 с. - с. 429.

44. Ермолаев О. Ю. Математическая статистика для психологов. Учебник / О. Ю. Ермолаев — 2е изд. испр. М.: Московский психолого-социальный институт Флинта 2003. — 336 с.

45. Беккер П., Йенсен Ф. Проектирование надежных электронных схем. / Пер. с англ. — М.: «Сов. радио», 1977

46. Ю. Г. Сосулин. Теоретические основы радиолокации и радионавигации. / Учебное пособие. — М.: Ротапринт МАИ, 1980.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.