Обеспечение безопасности передачи данных в корпоративных системах тема диссертации и автореферата по ВАК РФ 05.13.16, кандидат технических наук Прикупец, Андрей Леонидович

  • Прикупец, Андрей Леонидович
  • кандидат технических науккандидат технических наук
  • 1998, Москва
  • Специальность ВАК РФ05.13.16
  • Количество страниц 243
Прикупец, Андрей Леонидович. Обеспечение безопасности передачи данных в корпоративных системах: дис. кандидат технических наук: 05.13.16 - Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук). Москва. 1998. 243 с.

Оглавление диссертации кандидат технических наук Прикупец, Андрей Леонидович

Оглавление

ВВЕДЕНИЕ

ГЛАВА 1. ОБЗОР ЛИТЕРАТУРЫ ПО ПРОБЛЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ

1.1. Актуальность и значимость защиты информации в деловой и научной сферах

1.2. Оценка риска ущерба от информационных угроз и обоснование

применения средств защиты информации

1.3. Нормативная база в области защиты информации

1.3.1. Законы, регламентирующие понятие коммерческой тайны и деятельность в области защиты информации

1.3.2. Стандарты и рекомендации по проведению мероприятий в области защиты информации

1.4. Анализ методов защиты информации

1.4.1. Закрытие информации

1.4.2. Удостоверение подлинности и целостности информации

1.5. Современные средства защиты информации

1.5.1. Технические средства защиты

1.5.2. Программные средства защиты

1.5.3. Организационно-правовые средства защиты

1.5.4. Криптографические средства защиты

Выводы по главе

ГЛАВА 2. РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ РИСКА УЩЕРБА ОТ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1. Необходимость оценки риска

2.2. Адаптация 8-ми этапной модели оценки риска

2.2.1. Декомпозиция сценариев атак на пред- и постреализационную стадии

2.2.2. Группировка сценариев по целям атак

2.2.3. Расчет поправок при использовании зависимых целей атак

2.3. Разработка методики оценки риска ущерба

2.3.1. Составление набора сценариев атак

2.3.2. Оценка параметров сценариев методами экспертного опроса

2.3.3. Вычисление риска ущерба

2.3.4. Проведение технико-экономического обоснования использования подсистемы защиты информации

2.3.5. Пример расчета вероятности и величины возможного ущерба по

разработанной методике

Выводы по главе

ГЛАВА 3. РАЗРАБОТКА ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КАНАЛЕ ПЕРЕДАЧИ

3.1. Построение модели атакующего

3.2. Цели и задачи создания подсистемы защиты информации применительно к распределенным корпоративным управляющим

комплексам

3.2.1. Защита информации в распределенной базе данных при обмене изменениями по открытому каналу передачи

3.2.2. Требования к подсистеме защиты информации AtCrypt

3.3. Выбор метода закрытия информации

3.3.1. Выбор симметричной криптосистемы

3.3.2. Выбор метода компрессии передаваемой информации

3.3.3. Выбор асимметричного алгоритма

3.4. Выбор метода аутентификации

3.5. Выбор параметров метода закрытия информации и электронной

подписи

3.5.1. Оценка криптостойкости и параметров метода шифрования с открытым ключом RSA

3.5.2. Оценка криптостойкости симметричного метода шифрования Triple

DES

3.5.3. Выбор hash-функции

3.5.4. Выбор датчика случайных чисел

3.6. Разработка процедуры распределения открытых ключей

3.7. Разработка процедуры допуска к работе с подсистемой защиты

3.8. Разработка схемы администрирования и аудита подсистемы защиты

3.9. Программная реализация подсистемы AtCrypt

Выводы по главе

ГЛАВА 4. РАЗРАБОТКА МЕТОДА РАСПАРАЛЛЕЛИВАНИЯ КАНАЛОВ ДЛЯ СОХРАНЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ

4.1. Разработка метода распараллеливания каналов

4.1.1. Концепция метода и условия его применения

4.1.2. Условие приема информации

4.2. Расчет вероятности изменения передаваемой информации

4.2.1. Постановка задачи об оптимальной подмене

4.2.2. Способы нахождения оптимального множества каналов подмены

4.3. Формирование оптимального пакета каналов передачи

4.3.1. Алгоритм формирования оптимального множества подмены

4.4. Пример построения оптимального пакета каналов передачи и расчета

вероятности подмены

Выводы по главе

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

ПРИЛОЖЕНИЯ

Рекомендованный список диссертаций по специальности «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», 05.13.16 шифр ВАК

Введение диссертации (часть автореферата) на тему «Обеспечение безопасности передачи данных в корпоративных системах»

Введение

Сегодня мир совершает переход из XX века - "энергетического" - в XXI век, который со всей определенностью можно назвать "информационным". Ныне информация превратилась из абстрактного понятия в едва ли не самый ценный объект во Вселенной и ход всех значимых событий в науке, коммерции, социуме напрямую связан с процессами производства и владения информацией. По оценкам экспертов, темпы роста капиталовложений в информационную сферу намного превышают аналогичные показатели в производственной и других областях. Уже сейчас в области создания и переработки информации в США занято более 70% дееспособного населения [7]. В недалеком будущем произойдет, если еще не произошло, "абсолютное доминирование информации над материей". Информация стала в экономическом смысле полноправным товаром, а значит, породила возможность информационных преступлений. Классификация этих преступлений уже проведена [2,3,4,5] и в нее входят получение несанкционированного доступа к "коммерческой тайне", промышленный шпионаж [6,7], подтасовка данных (дезинформация), нарушения нормальной работы системы и т.д. Нетрудно привести примеры предприятий, которые являются первыми целями информационных гангстеров: это банки, перспективные научные учреждения, крупные промышленные корпорации, коммерческие фирмы. Ущерб от атаки на информационную систему (ИС) определяется размером предприятия, степенью компьютеризированности бизнес-процессов, а также возможностями и целями злоумышленника, и потери от нее могут привести фирму к банкротству. Сказанное дает основания утверждать, что безопасность информации является важнейшим условием существования и функционирования практически любого современного предприятия.

Теория защиты информации (ЗИ) представляет собой быстро развивающуюся область с основами, восходящими к временам Цезаря, но как отрасль знания она начала формироваться в XX веке после работ Шеннона [#] и осознания необходимости в разработке системного подхода к ЗИ. Достижения теории ЗИ сейчас позволяют организовать защиту такой стойкости, которая дает га-

рантию от информационных преступлений на многие годы вперед. Необходимость защиты коммерческой тайны и целостности данных от действий злоумышленников привела к бурному прогрессу в области ЗИ и появлению и развитию таких ориентированных на безопасность информации отраслей знаний, как оценка информационных рисков, оценка надежности программного обеспечения, протоколы обеспечения безопасности и т.д. Достижения в области ЗИ чрезвычайно важны для защиты от информационных преступлений и поэтому всегда бывают реализованы и проверены на практике.

Прогресс в области обработки информации открыл для множества предприятий важнейшие и ставшие сравнительно дешевыми возможности: распределенные в сети вычисления и распределенные информационные системы. Последнее дало возможность небольшим фирмам объединить в сети свои управляющие, торговые и производственные структуры на корпоративный манер, а корпорациям - укрепить связи своих подразделений и улучшить управляемость. В настоящее время практически все информационно-управляющие комплексы корпораций так или иначе имеют в своей основе распределенные хранилища (базы) данных, предоставляющие возможность оперативного доступа к данным из любой точки корпоративной сети. Но это несомненное удобство в работе становится весьма спорным, если принимать во внимание вероятность информационной атаки. Поскольку корпоративная структура подразумевает территориальную разнесенность подразделений фирмы, это облегчает атаку на нее со стороны потенциального злоумышленника. Доселе существовавшая концепция обеспечения безопасности информации была ориентирована на защиту данных на территории предприятия, что совершенно неприменимо в условиях распределенного взаимодействия по неконтролируемым открытым каналам связи.

В настоящее время с одной стороны, наблюдается тенденция развития распределенных ИС в сторону режима online, что объясняется постоянным улучшением каналов передачи. С другой стороны, экстенсивная компьютеризация, наибольшие темпы которой в нашей стране наблюдаются в сфере управления бизнесом, обычно выбирает offline-режим, который обеспечивает значи-

тельно большую надежность и меньшие затраты. Обеспечение безопасности распределенных ИС, работающих в режиме offline и использующих асинхронный обмен данными по открытому каналу передачи, давно привлекает исследователей. Известно, что такие виды направленных на них информационных атак, как нарушения коммерческой тайны, кражу или порчу информации, можно произвести в двух точках: в локальных вычислительных сетях, где функционируют локальные ИС, или в соединяющих их каналах передачи. Для охраны локальных вычислительных сетей существует достаточное количество средств, входящих как во многие ИС, так и в используемые в них системы управления базой данных и операционные системы. На практике самым уязвимым местом для атак на ИС является канал передачи, связывающий отдельные ИС распределенной системы. Современная теория ЗИ располагает большим количеством частных средств и методов обеспечения информационной безопасности процесса передачи данных, однако по отдельности они не в состоянии в полной мере обеспечить требуемый высокий уровень защиты. В связи с этим особенно актуальным является развитие комплексных подходов к ЗИ, основанных на исследованиях и детальном учете возможно более широкого спектра возможностей злоумышленника и применении современных надежных методов ЗИ от его воздействий. На фоне этого отчетливо видна необходимость количественной оценки риска ущерба от атак злоумышленника и построения технически и экономически обоснованной подсистемы защиты информации.

Целью данной работы является повышение информационной безопасности распределенных корпоративных систем на основе применения надежных, технически и экономически обоснованных средств защиты канала передачи.

С учетом анализа литературных источников были определены следующие основные задачи работы:

1. Разработка методики технико-экономического обоснования для создаваемой подсистемы защиты информации на основе количественной оценки риска ущерба вследствие атак злоумышленника;

2. Создание модели атакующего и оценка по разработанной методике риска ущерба вследствие атак на данные корпорации в открытом канале передачи;

3. Исследования и разработка интегрированного подхода к защите информации в канале передачи с целью сохранения секретности, целостности и подлинности передаваемых данных для условий построенной модели атакующего;

4. Разработка метода распараллеливания каналов для повышения вероятности сохранения целостности информации при передаче;

5. Разработка схемы администрирования подсистемы защиты информации, отвечающей требованиям безопасности, надежности и эргономичности;

6. Реализация разработанного подхода в виде программной подсистемы защиты информации А1Сгур1;;

7. Разработка тестового обеспечения для программной подсистемы А1;Сгур1;;

8. Внедрение подсистемы А1Сгур1 в эксплуатацию в рамках управляющего программного комплекса Галактика.

Научная новизна. В диссертации предложен подход и разработана методика технико-экономического обоснования применения средств защиты информации. Предложен метод количественной оценки ущерба от информационных атак и выполнена модификация 8-ми этапной модели оценки риска, которая на 40% уменьшает число исходных параметров и учитывает зависимости между целями атак. Разработанные методика технико-экономического обоснования и метод оценки риска позволяют эффективно исследовать безопасность информационных систем, и аргументировано дополнять их средствами защиты информации, адекватными существующим угрозам.

Для обеспечения информационной безопасности в процессе передачи по открытому каналу разработан подход к построению специализированной под-

системы защиты информации, учитывающий широкий спектр угроз. В рамках данного подхода разработана новая модификация схемы хранения и доступа к секретному ключу, основанная на принципе "разделенного знания", исключающая несанкционированный доступ доверенных лиц. В процессе оценки ее параметров проведена адаптация для русского языка формулы Рейнхолда энтропии парольной фразы, для чего экспериментально определена средняя информационная энтропия символа русского языка. Полученные результаты использованы при разработке эффективной парольной защиты.

Для защиты процесса распределения открытых ключей от подмены разработан метод распараллеливания каналов передачи. Предложен оптимальный алгоритм формирования множества каналов передачи, обеспечивающий минимальную вероятность нарушения целостности передаваемой информации при разных стратегиях атакующего.

Разработанный подход к построению подсистемы защиты информации может использоваться везде, где требуется надежная передача данных: в коммерческих, научных и личных распределенных компьютерных системах.

Объектом исследования являются модели оценки риска ущерба и методы и средства обеспечения информационной безопасности в процессе асинхронной передачи данных по открытому каналу.

Методы исследований. Для решения поставленных задач использовались математические модели оценки риска, методы теории вероятностей, теории информации, теории множеств, теории чисел, применялось компьютерное имитационное моделирование. При разработке программной подсистемы применялось объектно-ориентированное проектирование и программирование.

Практическая значимость. Разработанная методика оценки риска позволяет проводить практические исследования эффективности применения средств защиты информации, обнаруживать слабо защищенные участки информацион-

ной системы, оценивать возможный ущерб вследствие атак злоумышленника. Методика успешно использовалась для технико-экономического обоснования создания подсистемы защиты информации в канале передачи.

В соответствии с разработанным подходом осуществлено создание программной подсистемы защиты информации AtCrypt - важной компоненты комплекса Галактика. Подсистема успешно прошла внутрифирменные испытания и внедрена в АО Новый Атлант (предприятие корпорации Галактика). Акт о внедрении приведен в Приложении.

Программирование AtCrypt велось с использованием внутрифирменных языков четвертого уровня VIP, SEC, RAD фирмы АО Новый Атлант, что обеспечивает повышенную надежность и независимость от конкретной платформы исполнения.

Апробация. Материалы диссертации были доложены:

1. в двух докладах на 5-ой Российской научно-практической конференции проблем защиты информации в высшей школе (Москва, МИФИ, январь 1998 г.);

2. на научно-техническом совещании "Информационная безопасность в системах межофисного обмена", г. Москва, АО Новый Атлант, 1997 г.

Публикации. Основные материалы диссертации были опубликованы в 4 печатных работах [9,10,11,12].

Структура и объем работы. Диссертация состоит из введения, 4 глав с выводами к ним и заключения (150 стр.), списка литературы (9 стр., 115 наименований), 25 таблиц, 16 иллюстраций и / приложений (77 стр.).

Первая глава диссертации содержит аналитический обзор литературы по вопросу защиты информации. Приведены практические примеры необходимости защиты информации, подтверждающие актуальность выбранной темы работы. В обзоре рассмотрены монографии, статьи, доклады, законы и стандарты

России и других стран, отечественные и зарубежные практические разработки в сфере средств и методов защиты информации, имеющие прямое отношение к информационной безопасности в распределенных корпоративных системах. Проанализированы некоторые из используемых на практике моделей количественной оценки риска ущерба от информационных атак.

Вторая глава посвящена разработке методики оценки риска ущерба от нарушения информационной безопасности, на основе которой предложено проводить технико-экономическое обоснование создания и внедрения подсистемы защиты информации. Оценка риска построена на базе модифицированной 8-ми этапной модели количественной оценки риска путем анализа сценариев атак. Данная модель была рассмотрена по сечению "цели атак", что позволило провести ее декомпозицию на пред- и постреализационную стадии и тем самым более чем на 40% сократить число исходных параметров (экспертных оценок). Путем группировки сценариев получены выражения для расчета суммарных величин возможного ущерба и вероятности успешной атаки. Проанализировано влияние зависимых целей атак на полученные выражения и разработаны соответствующие корректирующие поправки.

Разработана методика технико-экономического обоснования применения средств защиты информации, включающая стадии выявления целей и составления сценариев атак, экспертной оценки исходных параметров, вычисления риска ущерба и расчета значения экономического критерия. Разработанная методика сопровождается примером ее использования - обоснованием применения ПЗИ для канала передачи в распределенной информационной системе. Показана экономическая целесообразность защиты каналов передачи с помощью ПЗИ А1Сгур1, построенной в соответствии с разработанными в главе 3 подходом.

Для автоматизированного применения разработанной методики создано соответствующее программное обеспечение, выполняющее функции проведения экспертного опроса, расчета параметров 8-ми этапной модели, получение результирующих параметров оценки риска, графический анализ для выявления

наиболее опасных сценариев и наименее защищенных целей атак (см. Приложение).

Третья глава посвящена исследованиям с целью разработки подхода к построению специализированной подсистемы обеспечения информационной безопасности открытого канала передачи на основе известных методов защиты информации. В главе детально рассматриваются угрозы распределенной информационной системе и предлагается модель атакующего, учитывающая его цели, ресурсы и оптимальную стратегию. На основе модели определяются основные требования и характеристики подсистемы защиты информации.

В ходе создания подсистемы проанализированы и разработаны как основные функции закрытия и обеспечения подлинности передаваемой информации, обеспечивающие выполнение задач надежной передачи и приема конфиденциальных данных, так и вспомогательные функции: распределение ключей, допуск к работе, аудит и администрирование подсистемы защиты информации. Применительно к методу закрытия информации предложены две модификации протокола "электронный конверт", увеличивающие его надежность.

При разработке административных режимов подсистемы защиты информации предложен алгоритм получения доступа на основе метода "разделенного знания", обеспечивающий надежное хранение секретного ключа и защиту от несанкционированного доступа доверенных лиц. В ходе исследований с целью создания парольной защиты рассмотрены четыре схемы генерации паролей и проведена адаптация к русскому языку формулы Рейнхолда энтропии парольной фразы, для чего был выполнен исследовательский эксперимент по определению средней энтропии одного символа русского языка.

Предложен метод инициализации используемого в разработанной подсистеме генератора случайных чисел и проведен исследовательский эксперимент для определения его параметров.

Для защиты открытых ключей от подмены предложен метод распараллеливания каналов передачи, который подробно рассматривается в 4-ой главе.

Выполнена программная реализация подсистемы AtCrypt для защиты каналов передачи, которая построена на основе разработанного подхода. Подсистема AtCrypt прошла тестирование и внедрена в АО Новый Атлант.

Четвертая глава посвящена разработке метода сохранения целостности информации при передаче по открытым каналам. Метод подразумевает распараллеливание каналов передачи для затруднения подмены передаваемой информации. Получены зависимости для определения вероятности нарушения целостности информации и предложен алгоритм построения оптимального множества каналов передачи, минимизирующий вероятность подмены при заданных затратах абонента и атакующего и заданных характеристиках каналов. Рассмотрена задача о проведении оптимальной подмены на фиксированном множестве каналов с использованием двух критериев оптимальности и двух методов построения множества подмены.

Приведен пример построения множества каналов передачи в соответствии с предложенным алгоритмом. Результаты расчета в примере показывают практическую применимость метода распараллеливания каналов.

Разработанный алгоритм формирования оптимального множества каналов реализован программно (см. Приложение).

В заключении приводятся основные результаты и выводы по работе. Приложение к диссертации содержит:

1. Краткое изложение 8-ми этапной модели для количественной оценки риска, описанной в [111,112] ;

2. Методику расчета коэффициента компетентности и адекватности эксперта проблеме [7/5];

3. Описание программы для проведения технико-экономического обоснования применения средств защиты информации, а также расчета риска ущерба от информационных атак и построения оптимального множества каналов для метода распараллеливания каналов;

4. Описание разработки программного обеспечения подсистемы защиты информации А1;Сгур1;;

5. Акт о внедрении подсистемы А1;Сгур1 в АО Новый Атлант (г. Москва).

6. Расчет средней энтропии одного символа русского языка.

7. Расчет энтропии интервала времени между нажатиями клавиш пользователем, замеряемого при помощи инкрементного счетчика с переполнением.

Похожие диссертационные работы по специальности «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», 05.13.16 шифр ВАК

Заключение диссертации по теме «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», Прикупец, Андрей Леонидович

Заключение

По итогам работы можно сделать следующие выводы:

1. Разработана методика технико-экономического обоснования создания подсистемы защиты информации, позволяющая:

• анализировать экономическую целесообразность применения средств защиты информации;

• получать количественные оценки вероятности и величины возможного ущерба вследствие информационных атак;

• выявлять наименее защищенные цели и наиболее опасные сценарии атак.

2. Проведена модификация 8-ми этапной модели количественной оценки риска [111], позволившая более чем на 40% уменьшить число оцениваемых параметров. Получены соотношения для оценок вероятности ущерба и величины возможного суммарного ущерба для модифицированной 8-ми этапной модели. Разработаны формулы коррекции оценок вероятности и величины ущерба для учета зависимых целей атак;

3. Создана программа для автоматизированной оценки риска по разработанной методике, включающая режимы экспертного опроса для получения параметров целей и предреализационных стадий сценариев атак, получение коэффициента адекватности эксперта проблеме, расчет риска ущерба и графический вывод результатов, предназначенный для обнаружения наиболее опасных сценариев и наименее защищенных целей;

4. Разработан подход к построению специализированной подсистемы защиты информации в канале передачи, обеспечивающий секретность, целостность и подлинность передаваемых данных, который может быть эффективно использован в распределенных компьютерных информационных системах: базах данных, электронной почте, удаленном управлении и т.д. При исследовании учитывалась модель атакующего, обладающего ресурсами масштаба крупной корпорации;

5. Для обеспечения требуемого уровня защиты информации проанализированы различные методы и предложены две модификации протокола "электронный конверт", увеличивающие его надежность;

6. Для защиты распределения открытых ключей от подмены разработан метод распараллеливания каналов, предназначенный для сохранения целостности информации при передаче по общедоступным каналам. Метод позволяет снизить вероятность подмены открытого ключа путем выбора оптимального множества каналов для одновременной передачи информации;

7. Выполнена постановка задачи и разработан алгоритм построения оптимального множества каналов передачи, наиболее защищенного от подмены, учитывающий затраты абонента и атакующего, характеристики каналов и различные стратегии действий атакующего. Оценена вероятность подмены для типового множества каналов и табулированных значений затрат;

8. Разработана процедура получения доступа к подсистеме защиты информации на основе метода "разделенного знания", обеспечивающая надежное хранение секретного ключа и защиту от несанкционированного доступа к нему нелояльных доверенных лиц;

9. В ходе построения парольной защиты для определения минимально необходимой длины пароля проведена адаптация к русскому языку формулы Рейн-холда энтропии парольной фразы. Для этого выполнен исследовательский эксперимент по определению средней энтропии одного символа русского языка. При статистической обработке экспериментальных данных объемом более 20 миллионов символов был определен закон распределения оценки энтропии, построен доверительный интервал и выбрано наилучшее значение, соответствующее нижней границе доверительного интервала;

10.Проведен экспериментальный анализ параметров схемы инициализации генератора случайных чисел, используемого в разработанной подсистеме защиты информации. Для этого поставлен исследовательский эксперимент по определению энтропии интервалов времени между нажатиями клавиш пользователем, замеряемых при помощи счетчика по модулю 215 с переполнени-

ем. Был установлен закон распределения длины интервалов и определена энтропия интервала;

11. Разработаны структурная и функциональная схемы подсистемы защиты информации, включающие модули: закрытия информации модифицированным протоколом "электронный конверт", аутентификации принимаемой информации, администрирования и аудита, тестового обеспечения, распределения открытых ключей, обеспечения доступа на основе протокола "разделенного знания", интерфейса пользователя.

12.Выявлена совокупность задач программной реализации создаваемой подсистемы защиты информации. На основе разработанного подхода построена программная подсистема защиты информации А1;Сгур1;, предназначенная для защиты передаваемых данных в процессе межофисного обмена в корпоративном управляющем комплексе Галактика. В подсистеме присутствует встроенный контур тестирования, внутренний контроль функционирования и защита от ошибок пользователя. Проведена апробация созданного программного обеспечения. Полученные результаты свидетельствуют об устойчивой работе в соответствии с заданными требованиями.

Список литературы диссертационного исследования кандидат технических наук Прикупец, Андрей Леонидович, 1998 год

Литература

1. Букреев И.Н. Социальные аспекты информационной безопасности : Сб. материалов международной конференции "Безопасность информации", Моск-ва.-1997,- С. 84-88.

2. Уголовный кодекс Российской Федерации. М., 1996.

3. Рачук Т.В. Уголовные наказания за информационные преступления. // Защита информации.-1996.-1Ч 4(10). - С.25-27.

4. Михайлов В.А. Криминализация компьютерных преступлений. // Безопасность информационных технологий. - 1996.-N З.-С. 70-73.

5. Полянская О.Ю. Законодательство европейских стран, США и России по компьютерным преступлениям. // Безопасность информационных технологий. - 1997.-N 1.-С. 32-43.

6. Липаев В.В. Программно-технологическая безопасность информационных систем. М.: МИФИ, 1997.- 144 С.

7. Андрианов В.И., Бородин В.А., Соколов А.В. "Шпионские штучки" и устройства для защиты объектов и информации. Спб. - Лань, Спб, 1996. - 272 С.

8. Shannon С.Е. Communication Theory of Secrecy Systems. // Bell Systems Technical Journal 28, 1949, p. 656-715.

9. Анашин B.C., Бородюк В.П., Прикупец А.Л. Защита информации в распределенной базе данных. // Вестник МЭИ.-1998.-N 2.-С. 34-37.

10.Прикупец А.Л. Защита информации в распределенном хранилище данных системы "Галактика". // Открытые системы.-1998.-N 1.-С. 36-40.

И.Прикупец А.Л. Интегрированный подход к защите информации в процессе передачи в распределенных базах данных. // Безопасность информационных технологий.-1998.-М2.-С. 56-59.

12.Прикупец А.Л. Подход к оценке потерь фирмы от атак злоумышленника на ее данные в процессе передачи в распределенной базе данных. // Безопасность информационных технологий.-1998.-N 2.-С. 80-82.

13.Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. - М.: Московский городской центр научно-технической информации, 1997.-336 С.

14.Жельников В. Криптография от папируса до компьютера. - M.:ABF, 1996. -336 С.

15.Герасименко В.Г., Сергеев В.В. Информационная безопасность в банках России: потери, прогноз развития и некоторые пути решения. : Сб. материалов международной конференции "Безопасность информации", Москва.-1997.-С.165.

16.Герасименко В.А., Малюк A.A. Основы защиты информации. - М. 1997. -537 С.

17.Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216 С.

18.CCITT Х.509 and ISO 9594-8. The Directory - Authentication Framework, -CCITT Blue Book, Geneva, 1988.

19.Чмора А. Уязвимость криптографических протоколов. // "Мир связи и информации. Connect!",-1997.-N 5.-С.52-59.

20.Семьянов П. Почему криптосистемы ненадежны ? 1997. http ://www.hackzone.ru/articles/crypto.html.

21.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат, кн. 1 и 2, 1994.

22.Перфильева И.Г. Приложения теории нечетких множеств. // Итоги науки и техники. Т. 29. - М.: ВИНИТИ, 1990.-С. 83-151.

23.Геннадиева Е.Г. Технико-экономические показатели задачи защиты информации. // Безопасность информационных технологий.-1997.-N З.-С. 67-75.

24.Волокитин A.B., Копытов В.А. Информационное законодательство и информационная безопасность. НТИ, сер. 1 - 1996 r.,-N 7.

25.Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных".

26.Гражданский кодекс Российской Федерации.

27.Вихорев C.B. Конфиденциальная информация и законодательство Российской Федерации. : Сб. материалов международной конференции "Безопасность информации", Москва.-1997,- С. 151-154.

28.Закон Российской Федерации "О банках и банковской деятельности в РСФСР". Ред. от 13.12.91 г. N 2032-1.

29.Закон Российской Федерации "О связи".

30.Постановление Правительства Российской Федерации "О перечне сведений, которые не могут составлять коммерческую тайну". Ред. от 5.12.91 г. N 35.

31.Department of Defence Trusted Computer System Evaluation Criteria - DoD 5200.28-STD, 1983.

32.Information Technology Security Evaluation Criteria - Harmonized Criteria of France - Germany - the Netherlands - the United Kingdom - Departament of Trade and Industry, London, 1991.

33.Галатенко В.А. Информационная безопасность. // Открытые системы, N 4(12), 1995, С. 43-52.

34.Federal Information Processing Standards Publication 191. Guideline for the Analysis of Local Area Network Security. NIST, US Department of Commerce, Washington D.C, 1994.

35.Federal Information Processing Standards Publication 83. Guideline on User Authentication Techniques for Computer Network Access Control. NIST, US Department of Commerce, Washington D.C, 1980.

36.Federal Information Processing Standards Publication 113. Computer Data Authentication. NIST, US Department of Commerce, Washington D.C, 1985.

37.Federal Information Processing Standards Publication 190. Guideline for Advanced Authentication Technology Alternatives. NIST, US Department of Commerce, Washington D.C, 1994.

38.Federal Information Processing Standards Publication 196. Entity Authentication Using Cryptography. NIST, US Department of Commerce, Washington D.C, 1997.

39.Federal Information Processing Standards Publication 112. Password Usage. NIST, US Department of Commerce, Washington D.C, 1985.

40.Federal Information Processing Standards Publication 46-2. Data Encryption Standard (DES). NIST, US Department of Commerce, Washington D.C, 1993.

41.Federal Information Processing Standards Publication 81. DES Modes of Operation. NIST, US Department of Commerce, Washington D.C, 1980.

42.Federal Information Processing Standards Publication 185. Escrowed Encryptions Standard (EES). NIST, US Department of Commerce, Washington D.C, 1994.

43.Federal Information Processing Standards Publication 171. Key Management Using ANSI X9.17. NIST, US Department of Commerce, Washington D.C, 1992.

44.Federal Information Processing Standards Publication 180-1. Secure Hash Standard (SHS). NIST, US Department of Commerce, Washington D.C, 1995.

45.Federal Information Processing Standards Publication 186. Digital Signature Standard (DSS). NIST, US Department of Commerce, Washington D.C, 1994.

46.Federal Information Processing Standards Publication 181. Automated Password Generator (APG). NIST, US Department of Commerce, Washington D.C, 1993.

47.Federal Information Processing Standards Publication 140-1. Security Requirements for Cryptographic Modules. NIST, US Department of Commerce, Washington D.C, 1994.

48.Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования к защите информации. М.: Гостехкоммисия России, 1992.

49.Руководящий документ. Защита от НСД к информации. Термины и определения. М.: Гостехкоммисия России, 1992.

50.Руководящий документ. Защита от НСД к информации. Показатели защищенности от НСД к информации. М.: Гостехкоммисия России, 1992.

51.Лыков В.А., Шеин A.B., Пискарев A.C. Применение критериев оценки безопасности информационных технологий для защиты специализированных вычислительных систем. : Сб. материалов международной конференции "Безопасность информации", Москва.-1997,- С. 310-311.

52.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

53.ГОСТ Р34.11-94. Криптографическая защита информации. Функция хеширования.

54.ГОСТ Р34.10-94. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.

55.Гаврилов В.Е. Российские государственные стандарты шифрования и электронной цифровой подписи и их применение в защищенных ИТКС. : Сб. материалов международной конференции "Безопасность информации", Моск-ва.-1997.- С. 221.

56.Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство Агентства "Яхтсмен", - 1996. - 192 С.

57.Теория и практика обеспечения информационной безопасности. / Под ред. П.Д. Зегжды. М.: Издательство Агентства "Яхтсмен", - 1996. - 304 С.

58.Bruce Schneier. Applied Cryptography: Protocols, Algorithms and Source Code in C. John Willey & Sons, 1994.

59.Nechvatal James. Public-Key Cryptography. NIST, Gaithersburg, 1990.

60. Докучаев Д.Ю., Мытник К.Я. Защита смарт-карт. // Безопасность информационных технологий,-1997.-N 1.-С.88-94.

61.0лейник В. Вопросы безопасности в области пластиковых карт, http ://www.dekart.ru.

62.Минниханов P.H., Столов E.JI. Подход к аутентификации оператора на основе анализа его работы с клавиатурой. : Сб. материалов международной конференции "Безопасность информации", Москва,-1997,- С. 178-179.

63.Ухлинов JI.M. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996. - 112 С.

64. Weiner M. Efficient DES key search : Technical Report TR-244, School of Computer Science, Carleton University, 1994.

65.Kaliski В., Robshaw M. Multiple encryption: weighing security and perfomance. // Dr. Dobb's Journal.- January 1996,- p. 123-127.

66.Rogaway P. The security of DESX. // Cryptobytes, RSA Laboratories.- vol. 2. - N 2, 1996, p. 8-11.

67.0dlyzko A.M. The Future of Integer Factorization. // Cryptobytes, RSA Laboratories.-vol. 1.-N2.- 1995,-p. 5-12.

68.Rivest R.L. The RC5 Encryption Algorithm // Cryptobytes, RSA Laboratories.-vol. L-Nl.-1995.-p. 9-11.

69.Kaliski В., Yiqun Lisa Yin. On the Security of the RC5 Algorithm. // Cryptobytes, RSA Laboratories.- vol. 1,- N 2,- 1995,- p. 12.

70.0лейник В. Циклы в алгоритме криптографического преобразования данных ГОСТ 28147-89.

http://www.dekart.ru.

71.Johnson D.В., Matyas S.M. Asymmetric Encryption: Evolution and Enhancements. // Cryptobytes, RSA Laboratories.- vol. 2,- N 1.- 1996,- p. 1-6.

72.Danisch H. The Exponential Security System TESS: An Identify-Based Cryptographic Protocol for Authenticated Key-Exchange. // RFC 1824, European Institute for System Security, 1995.

73.Menezes A. Elliptic Curve Cryptosystems. // Cryptobytes, RSA Laboratories.-vol. 1.-N2.- 1995,-p. 1-4.

74.PKCS #3: Diffie-Hellman Key-Agreement Standard. - RSA Labaroratories.

75.Kaliski B. Timing Attack on Cryptosystems. // Bulletin, RSA Laboratories.- N 2,-1996.-p.l-2.

76.Bellare M. The HMAC Construction. // Cryptobytes, RSA Laboratories.- vol. 2,-N 1,- 1996, p. 12-15.

77.Аносов В.Д., Леонов В.А., Логачев О.А., Лунин А.В. Исследование способов построения алгоритмов хеширования данных. // Безопасность информационных технологий.-1997,- N 3,- С.5-9.

78.Rivest R. L. The MD5 Message-Digest Algorithm. // RFC 1321, MIT Labaratory for Computer Science and RSA Data Security, Inc., 1992.

79.Kaliski В., Robshaw M. Message Authentication with MD5. // Cryptobytes, RSA Laboratories.-vol. l.-N 1,- 1995.-p.5-8.

80.Dobbertin H. The Status of MD5 After Recent Attack. // Cryptobytes, RSA Laboratories.- vol. 2.- N 2,- 1996,- p. 1-6.

81.Robshaw M.J. On Recent Results for MD2, MD4 and MD5. // Bulletin, RSA Laboratories.- N 4,- 1996,- p. 1-6.

82. Silverman R.D. Fast Generation of Random, Strong RSA Primes. // Cryptobytes, RSA Laboratories.- vol. 3,- N 1,- 1997,- p. 9-12.

83.Кнут Д. Искусство программирования для ЭВМ. - М.: Мир, 1977,- Т.2.-724 С.

84.Matthews Т. Suggestions for Random Number Generator in Software. // Bulletin, RSA Laboratories.- N 1,- 1996,- p. 1-4.

8 5. Baldwin R.W. Proper Initialization for the В SAFE Random Number Generator. // Bulletin, RSA Laboratories.- N 3,- 1996,- p. 1-2.

86.Netware 4.1 Administrator Guide. - Novell Corp., 1996.

87.Oracle V7 Administrator Guide. - Oracle Corp., 1997.

88.Майерс Г. Исскуство тестирования программ. / Пер. с англ. М.: Финансы и статистика, 1982.

89.Руководство администратора комплекса Галактика. Утилита PROTECT. -Корпорация Галактика, 1997.

90.Руководство администратора комплекса Галактика. Утилита REPAIR. -Корпорация Галактика, 1997.

91.Руководство пользователя комплекса Галактика. - Корпорация Галактика, 1997.

92.Руководство администратора комплекса Галактика. Утилита CORPO. -Корпорация Галактика, 1997.

93.СУБД Атлантис. Руководство программиста. Язык VIP. - Корпорация Галактика, 1997.

94.СУБД Атлантис. Руководство программиста. Арифметические выражения и функции. - Корпорация Галактика, 1997.

95.Randal Т. W. The passphrase FAQ, version 1.04.

http:// www.stack.nl/~galactus/remailers/passphrase-faq.html.

96.Ожегов С.И. Словарь русского языка: Ок. 57000 слов. / Под ред. докт. филол.

наук., проф. Н. Ю. Шведовой. - М.: Рус. яз., 1984. - 816 С. 97.Reinhold A.G. Results of a Survey on PGP Pass Phrase Usage. 1996.

http://world.std.com/-reinhold/passphrase.survey.ase. 98.Santovec M. Decoding Internet Attachments. 1998.

http://pages.prodigy.net/michael_santovec/decode.htm.

99.Gilchrist J. Archive Comparison Test. December 1997 Edition, http://personal.nbnet.nb.ca/j effg/act-sexe.html.

100.Blaze M., Diffie W., Rivest R.L., Schneier В., Shimomura Т., Thompson E., Wiener M. Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security. : A Report by Ad Hoc Group of Cryptographers and Computer Scientists, January 1996.

ftp://ftp.research.att.com/dist/mab/keylength.txt.

101.Linn J. Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures. // RFC 1421,1993.

102.Kent S. Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management. // RFC 1422, 1993.

103.Balenson D. Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes and Identifiers. // RFC 1423, 1993.

104.Kaliski B. Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services. // RFC 1424, 1993.

105.Schneier B. Factoring - State of Art and Predictions. : Public Letter to sei.crypt, February 24, 1995.

http://www.es.hut.fi/ssh/crypto/rsa-key-length-recomendations. 106.Ellison C., Kaliski В. P1363. Cryptographic Random Numbers. Draft 1.0. November, 1995.

http://www.clark.net/pub/eme/PI3 63/гanno.html.

107.Callas J. Using and Creating Cryptographic-Quality Random Numbers.

http://www.merrymeet.com/j on/usingrandom.html.

108.Entacher K. Linear Congruential Generator: LGC. 1997.

http://random.mat.sbg.ac.at/~charly/server/node3.html.

109.Shostack A. Cryptographic Libraries: A comparison. 1996.

http://www.homeport.org./-adam/crypto/table.html.

110.BarronN. RSAEuro Technical Reference. - RSAEuro, 1996. - 75 p.

111.David L. Drake, Katherine L. Morse. The Security-Specific Eight-Stage Risk Assessment Methodology. - Proceedings of the 17th National Computer Security Conference, 1994.

112.David L. Drake, Katherine L. Morse. Applying The Eight-Stage Risk Assessment Methodology to Firewalls. - SAIC, 1996.

113.Мину Мишель. Математическое программирование. Теория и алгоритмы. Пер. с франц. А.И. Штерна. - М.: Наука. - 1990 г. - 486 с.

114.С.Д. Бешелев, Ф.Г. Гурвич. Математико-статистические методы экспертных оценок. - 2-е изд., перераб. и доп. - М.: Статистика. 1980 г. - 263 с.

115.Китаев Н.Н. Групповые экспертные оценки. М.: Знание. 1975 г. - 64 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.