Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Панасенко, Сергей Петрович

  • Панасенко, Сергей Петрович
  • кандидат технических науккандидат технических наук
  • 2003, Москва
  • Специальность ВАК РФ05.13.01
  • Количество страниц 202
Панасенко, Сергей Петрович. Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Москва. 2003. 202 с.

Оглавление диссертации кандидат технических наук Панасенко, Сергей Петрович

введение.

глава 1. сравнительный анализ методов и средств защиты данных.

1.1. Методы применения криптографических алгоритмов.

1.1.1. Системы автоматической защиты данных.

1.1.2. Средства защиты данных прикладного уровня.

1.2. Методы противодействия угрозам.

1.2.1. Шифрование.

1.2.2. Электронная цифровая подпись.

1.2.3. Комплексный метод защиты.

1.2.4. Проблемы распределения и хранения ключей.

1.3. Постановка задачи.

1.4. Выводы по главе 1.

глава 2. разработка методики встраивания систем криптографической защиты информации в программы обработки электронных документов.

2.1. Обоснование необходимости защиты электронных документов.

2.2. Проблема защиты информации, обрабатываемой с использованием пакета программ Microsoft Office.

2.2.1. Встроенная система защиты информации пакета программ Microsoft Office.

2.2.2. Выводы по подсистеме безопасности Microsoft Word.

2.3. Требования к методике встраивания систем криптографической защиты информации.

2.4. Описание методики встраивания систем криптографической защиты информации.

2.4.1. Этапы методики встраивания.

• 2.4.2. Формализация задачи встраивания систем криптографической защиты информации в программы обработки электронных документов.

2.4.3. Решение задачи разработки пользовательского интерфейса.

2.4.4. Структура системы криптографической защиты информации

2.4.5. Особенности встраивания макросов и пользовательского интерфейса в целевое приложение.

2.4. Выводы по главе 2.

ГЛАВА 3. ВЫБОР ПАРАМЕТРОВ И РАЗРАБОТКА СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «ЗАЩИЩЕННЫЙ ОФИС» НА ОСНОВЕ МЕТОДИКИ ВСТРАИВАНИЯ.

3.1. Уточнение объектов защиты.

Ф 3.1.1. Выбор метода защиты электронных документов Microsoft Word относительно структуры документа.

3.1.2. Выбор метода защиты электронных документов Microsoft Excel относительно структуры документа.

3.1.3. Выбор объекта защиты Microsoft Outlook.

3.2. Использование криптографических алгоритмов.

3.2.1. Выбор методов защиты электронных документов.

3.2.2. Комплексное применение криптографических алгоритмов.

3.3. Ключевая система.

3.3.1. Решение проблемы защиты открытых ключей от подмены.

Ф 3.3.2. Использование персонального ключевого носителя.

3.4. Структурная схема и реализация программных модулей системы «Защищенный офис».

3.4.1. Пользовательский интерфейс и макросы Crypton Word.

3.4.2. Пользовательский интерфейс и макросы Crypton Excel.

3.4.3. Пользовательский интерфейс и макросы Crypton Outlook.

3.4.4. Библиотека функций Crypton ArcMail.

3.4.5. Буферная динамическая библиотека.

3.4.6. Программа «Защищенный офис - Конфигурация».

3.4.7. Интерфейс подключения шифраторов Crypton API и применяемые шифраторы.

3.4.8. Интерфейс подключения ключевых носителей SCApi.Ill

3.4.9. Дополнительные замечания.

3.5. Генерация дистрибутивов, установка и удаление системы «Защищенный офис».

3.5.1. Генератор дистрибутивов системы «Защищенный офис».

3.5.2. Программа инсталляции.

3.5.3. Программы деинсталляции.

3.6. Выводы по главе 3.

ГЛАВА 4. РАЗРАБОТКА АЛГОРИТМОВ СОПРЯЖЕНИЯ МОДУЛЕЙ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «ЗАЩИЩЕННЫЙ ОФИС». ВЕРИФИКАЦИЯ РЕЗУЛЬТАТОВ.

4.1. Описание экспортируемых функций библиотеки АО 1 Buffer.dll.

4.1.1. Функция OGBOpenFile.

4.1.2. Функция OGBCloseFile.

4.1.3. Функция OGBConfigLib.

4.1.4. Функция OGBGetHelp.

4.1.5. Функция OLAddText.;.

4.1.6. Функция OLAddAttach.

4.1.7. Функция OLCloseArchive.

4.1.8. Функция OLGetText.

4.1.9. Функция OLGetFile.

4.1.10. Функция OLGetPath.

4.2. Алгоритмы работы Crypton Word и Crypton Excel.

4.2.1. Макрос OGOpen.

4.2.2. Макрос OGClose.

4.2.3. Макрос OGConfig.

4.2.4. Макрос OGHelp.

4.3. Алгоритмы работы Crypton Outlook.

4.3.1. Макрос ApplicationItemSend.

4.3.2. Макрос ApplicationNewMail.

4.3. Алгоритмы работы программ инсталляции системы «Защищенный офис».

4.4. Алгоритмы работы программ деинсталляции системы «Защищенный офис».

4.5. Содержание эксплуатационной документации системы «Защищенный офис».

4.6. Верификация результатов.

4.7. Сравнительный анализ криптостойкости.

4.8. Выводы по главе 4.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ»

Актуальность работы. Одним из наиболее распространенных в настоящее время пакетов программ обработки электронных документов (ЭД) является пакет программ Microsoft Office. Microsoft Office представляет собой набор программных средств, позволяющих, прежде всего, автоматизировать документооборот организаций. В различные варианты поставки Microsoft Office могут входить следующие компоненты:

- текстовый процессор Microsoft Word; программа обработки электронных таблиц Microsoft Excel;

- СУБД Microsoft Access; диспетчер задач, контактов и почтовых сообщений Microsoft Outlook; программа создания презентаций Microsoft PowerPoint; графический редактор Microsoft PhotoDraw;

- редактор HTML (Hypertext Markup Language - язык разметки гипертекстовых документов) Microsoft FrontPage.

Рассмотрим, прежде всего, текстовый процессор Microsoft Word, являющийся ключевым элементом пакета Microsoft Office и получивший наибольшее распространение. По оценке, приведенной в [98], Microsoft Word занимает около 80% рынка текстовых процессоров в мире. Согласно [139] в мире продано более 120 миллионов экземпляров Microsoft Office.

Такой успех объясняется, прежде всего, огромной функциональностью Microsoft Word, обладающего целой гаммой встроенных средств обработки текстовой и графической информации в различных форматах. Кроме того, Microsoft Word содержит встроенный язык программирования VBA (Visual Basic for Applications), позволяющий исключительно гибко менять как собственную функциональность, так и пользовательский интерфейс. Огромные возможности VBA позволяют строить целые системы управления масштаба предприятия,

• базирующиеся на использовании Microsoft Word и других программ комплекса

Microsoft Office [16, 88, 98, 129-131].

Широкое использование Microsoft Word в России началось с версии 6.0, работающей под операционными системами семейства Microsoft Windows 3.x. Данная версия, а также последующая за ней версия Microsoft Word 7.0 для Microsoft Windows 95 еще не имела поддержки языка VBA. Вместо этого использовался язык Word Basic, обладающий существенно меньшими, по сравнению с VBA, возможностями. Тем не менее, поддержка языка Word Basic существует и в современных версиях Microsoft Word, что позволяет использовать в них программы, написанные на Word Basic под более старые версии [98].

В настоящий момент широко используются версии Microsoft Word 97 и

2000. Кроме того, в мае 2001 года фирма Microsoft начала продажи новой версии - Microsoft Word 2002, входящей в Microsoft Office ХР, которая еще не получила достаточного распространения [139].

Несмотря на импортное производство, ввиду нераспространенности и/или недостаточной функциональности аналогичных отечественных средств, Microsoft Word является де-факто основным средством обработки ЭД в РФ. Однако, Microsoft Word и другие программы пакета Microsoft Office имеют существенный недостаток: слабость встроенной системы защиты информации (СЗИ), предполагающей парольную защиту ЭД от несанкционированного ® ознакомления или модификации. В связи с этим, для обработки с помощью Microsoft Word ЭД, содержащих информацию различной степени конфиденциальности или требующих сохранения целостности, требуется применение дополнительных средств защиты — систем криптографической защиты информации (СКЗИ), в основе которых лежат сильные криптографические алгоритмы. Для Государственных организаций РФ актуальны СКЗИ, основанные именно на отечественных криптографических алгоритмах [52, 57].

Следует учесть, что из широкой распространенности Microsoft Word и

Microsoft Office вытекает факт использования данных программных средств персоналом с различной квалификацией. Отсюда следует необходимость встраивания интерфейса СКЗИ непосредственно в Microsoft Word, что позволит существенно сократить временные и материальные затраты на обучение персонала использованию СКЗИ, поскольку работа с СКЗИ будет производиться в известном операторам интерфейсе текстового процессора Microsoft Word. Это требование относится и к другим программам пакета.

Таким образом, обеспечение защиты ЭД, основанной на сильных отечественных криптографических алгоритмах и имеющей пользовательский интерфейс, встроенный непосредственно в программы пакета Microsoft Office, ® является важной и насущной задачей.

Поскольку проблема недостаточной защиты обрабатываемой информации встроенными СЗИ актуальна и для других программ обработки информации (прежде всего, других программ пакета Microsoft Office), важной и актуальной является задача разработки универсальной методики сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ обработки информации, прежде всего, обработки ЭД.

Целью диссертационной работы является разработка комплексной СКЗИ на основе криптостойких алгоритмов, встроенной в программы ® обработки ЭД пакета Microsoft Office, обеспечивающей защиту ЭД в Microsoft

Word и Microsoft Excel, а также защиту сообщений электронной почты и их вложений (в качестве последних могут быть, в том числе, ЭД Microsoft Word и Microsoft Excel) в Microsoft Outlook.

Основные задачи работы:

1) Анализ существующих технологий защиты информации, в т. ч. защиты ЭД.

2) Разработка требований к универсальной методике сопряжения и встраивания СКЗИ в программы обработки ЭД, имеющие внутренний объектно-ориентированный язык программирования и средства внешнего программного управления.

3) Разработка методики встраивания на основе сформулированных требований.

4) Формализация решения задачи разработки пользовательского интерфейса СКЗИ, представленного в целевых программах обработки ЭД.

5) Разработка структуры СКЗИ, встроенной согласно разработанной методике.

6) Разработка алгоритмов межпрограммного взаимодействия модулей СКЗИ.

7) Разработка программной реализации СКЗИ на основе методики встраивания.

8) Верификация результатов.

Методы исследования. Для решения поставленной задачи использовался математический аппарат теории множеств и теории предикатов.

Достоверность основных результатов подтверждается используемым в работе математическим аппаратом, экспериментальным тестированием и промышленной эксплуатацией разработанного программного обеспечения.

Научная новизна работы состоит в следующем:

Разработана СКЗИ «Защищенный офис» на основе отечественных криптографических алгоритмов, обеспечивающая защиту ЭД Microsoft Word и Microsoft Excel, а также защиту сообщений электронной почты и их вложений в Microsoft Outlook. и

В рамках проведенных исследований получены новые научные результаты:

1) Предложена универсальная методика встраивания СКЗИ в стандартные пакеты программ обработки ЭД, имеющие внутренний объектно-ориентированный язык программирования и средства внешнего программного управления.

2) Предложена структура комплексной СКЗИ, базирующейся на применении методики встраивания.

3) Предложены формальные требования к пользовательскому интерфейсу СКЗИ, представленному в целевом приложении.

4) Формализовано решение задачи разработки пользовательского интерфейса.

5) Разработаны требования к модулям инсталляции комплексной СКЗИ.

Практическая значимость результатов заключается в обеспечении защиты ЭД, обрабатываемых с помощью имеющего широкое распространение пакета программ Microsoft Office, с помощью сильных отечественных криптографических алгоритмов шифрования (ГОСТ 28147-89) и электронной цифровой подписи (ЭЦП - комплексное применение ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94), что позволяет использовать программы пакета Microsoft Office для обработки документов, имеющих различную степень конфиденциальности [57,

59].

Внедрение результатов работы. Результаты диссертационной работы используются в следующем виде:

- Разработанная методика встраивания СКЗИ в программы комплекса Microsoft Office использовалась при разработке программных СКЗИ Crypton Word, Crypton Excel, Crypton Outlook, а также комплексной СКЗИ

• "Защищенный офис", которые являются коммерческими программными продуктами ООО Фирма «АНКАД».

- Программные продукты Crypton Word, Crypton Excel, Crypton Outlook, и "Защищенный офис" эксплуатируются в в/ч 54939 (г. Москва), в/ч 1120 (г. Москва), подразделениях Департамента информационных систем Центрального Банка РФ, подразделениях Министерства путей сообщения РФ и др., что подтверждено соответствующими документами.

На защиту выносятся:

1. Исследования, направленные на создание универсальной методики встраивания СКЗИ или аналогичных программных продуктов в программы пакета Microsoft Office, расширяемой на другие стандартные пакеты программ, имеющие средства внешнего программного управления и встроенные объектно-ориентированные языки программирования.

2. Формализованное решение задачи разработки пользовательского интерфейса СКЗИ на основе методики встраивания.

3. Алгоритмы межпрограммного взаимодействия модулей СКЗИ.

4. СКЗИ «Защищенный офис», обеспечивающая на основе криптостойких алгоритмов защиту ЭД в текстовом процессоре Microsoft Word и редакторе электронных таблиц Microsoft Excel, а также защиту электронных сообщений диспетчера Microsoft Outlook.

Апробация работы. Результаты диссертационной работы докладывались и обсуждались на семинаре «Сертифицированные средства криптографической защиты информации», Зеленоград, 2001, на семинаре «Интегрированные системы безопасности» в рамках форума «Технологии безопасности», Москва, 2003, а также неоднократно обсуждались на научно-технических совещаниях фирмы АНКАД.

• СКЗИ «Защищенный офис» была представлена фирмой АНКАД на ряде отраслевых выставок, проходивших в 2001 - 2003 гг, в частности:

- «Связь-Экспокомм» 2001 (данная выставка проходила в апреле 2001 г., на выставке была представлена только СКЗИ Crypton Word).

- Выставка информационных технологий SofTool (2001 г.).

- Выставка систем обеспечения безопасности Государственных структур «Интерполитех» (2001 и 2002 г.).

- «Корпоративные системы и сети» (2001 г.).

- «Технологии безопасности» (2002 и 2003 гг.).

- «IT.com» (Бангалор, Индия, 2002 г.).

- Российско-Корейский симпозиум, посвященный Российским IT® технологиям (Сеул, Корея, 2003 г.).

Публикации. Материалы, отражающие основное содержание работы, опубликованы в 26 печатных работах [1,4,9,10, 26, 36, 47-65, 67].

Структура и объем диссертации. Диссертация. изложена на 200 страницах, включая введение, 4 главы, заключение и список литературы из 145 наименований, содержит 42 рисунка, 2 таблицы и 9 приложений.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Панасенко, Сергей Петрович

Основные результаты, полученные в диссертационной работе:

1. Проведен анализ угроз и эффективных методов и средств защиты информации.

2. Выполнен анализ встроенной СЗИ программ пакета Microsoft Office. Определены проблемы защиты ЭД с помощью встроенной СЗИ, доказана необходимость встраивания внешней СКЗИ в программы пакета.

3. Разработаны требования к методике встраивания СКЗИ в программы обработки ЭД.

4. Определены основные этапы применения методики встраивания СКЗИ, разработан алгоритм применения методики.

5. На основе формального представления методики встраивания СКЗИ доказана возможность применения методики к программам обработки ЭД, входящим в пакет Microsoft Office и имеющим язык программирования VBA, а также возможность внешнего программного управления посредством интерфейса OLE Automation.

6. Разработана модульная структура СКЗИ, встроенной в соответствии с разработанной методикой.

7. Формализованы требования к пользовательскому интерфейсу СКЗИ, встроенному в целевое приложение.

8. Определены требования к программе инсталляции результирующей СКЗИ, включая модуль инсталляции элементов СКЗИ в целевое приложение, рассмотрены основные этапы реализации данного модуля.

9. На основе разработанной методики встраивания СКЗИ в программы обработки ЭД разработана СКЗИ «Защищенный офис», выполняющая защиту на основе сильных криптографических алгоритмов ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.11-94 и алгоритма Диффи-Хеллмана следующих объектов: ЭД Microsoft Word.

ЭД Microsoft Excel.

Сообщений электронной почты Microsoft Outlook и их вложений.

10. Разработаны алгоритмы сопряжения СКЗИ с программами обработки ЭД пакета Microsoft Office.

11. Выполнена верификация результатов работы.

12. Выполнен сравнительный анализ эффективности применения исходной СЗИ Microsoft Word и СКЗИ «Защищенный офис» путем сравнительного анализа их криптостойкости.

Основные обозначения и сокращения

3DES Triple DES. Алгоритм симметричного шифрования.

AES Advanced Encryption Standard. Название конкурса разработчиков алгоритмов симметричного шифрования и алгоритма - победителя конкурса.

В2В Business-to-business. Обобщающее название систем электронной торговли между организациями.

В2С Business-to-customer. Обобщающее название систем электронной торговли между организациями и клиентами.

DES Data Encryption Standard. Алгоритм симметричного шифрования.

DLL Dynamic Linked Library. Библиотека динамической компоновки.

DLP Discrete Logarithm Problem. Проблема дискретного логарифма.

DoS Denial of Service. Атака на достижение отказа в обслуживании.

DDoS Distributed Denial of Service. Распределенная атака на достижение отказа в обслуживании.

DSA Digital Signature Algorithm. Алгоритм ЭЦП.

ECDLP Elliptic Curve Discrete Logarithm Problem. Проблема дискретного логарифма эллиптической кривой.

ECDSA Elliptic Curve Digital Signature Algorithm. Аналогичный DSA алгоритм ЭЦП на эллиптических кривых.

HDD Hard Disk Drive. Жесткий диск компьютера.

HTML Hypertext Markup Language. Язык разметки гипертекстовых документов.

HTTP Hypertext Transfer Protocol. Протокол передачи данных уровня приложений.

IP Internet Protocol. Протокол передачи данных сетевого уровня.

IPSec Security Architecture for Internet Protocol. Протокол защищенного обмена данными сетевого уровня.

MFC Microsoft Foundation Class Library. Библиотека классов, обеспечивающая визуализацию разработки приложений для ОС семейства Microsoft Windows.

MTU Maximum Transfer Unit. Максимальная длина сетевого пакета в байтах.

NIST National Institute of Standards and Technology. Национальный институт стандартов и технологий, США.

OLE Object Linking and Embedding. Технология обмена и встраивания данных между Windows-приложениями.

RSA Rivest - Shamir — Adleman. Алгоритм ЭЦП и асимметричного шифрования.

RTF Rich Text Format. Формат ЭД.

SC Smart Card. Смарт-карта.

S/MIME Secured Multipurpose Internet Mail Extension. Протокол защищенного обмена данными уровня приложений.

SSL Secure Socket Layers. Протокол защищенного обмена данными транспортного уровня.

TCP Transmission Control Protocol. Протокол передачи данных транспортного уровня.

TLS Transport Layer Security. Протокол защищенного обмена данными транспортного уровня. тм Touch Memory. Семейство носителей информации, используемое для аутентификации и хранения криптографических ключей.

UDP User Datagramm Protocol. Протокол передачи данных транспортного уровня.

USB Universal Serial Bus. Последовательная шина персонального компьютера для подключения периферийных устройств.

VBA Visual Basic for Applications. Реализация языка Visual Basic, встроенная в Microsoft Office и адаптированная для разработки приложений для Microsoft Office.

VPN Virtual Private Network. Виртуальная защищенная сеть.

АБ Администратор по безопасности.

БДОК База данных открытых ключей.

ГВС Глобальная вычислительная сеть.

ГСЧ Генератор случайных чисел.

ЛВС Локальная вычислительная сеть.

ОС Операционная система.

ОФС Объект файловой системы.

РЖ Российская интеллектуальная карта. Микропроцессорная смарт-карта, использующая отечественные криптоалгоритмы для защиты хранящихся данных и обмена со считывающим устройством.

СЗИ Система защиты информации.

СКЗИ Система криптографической защиты информации.

СУБД Система управления базами данных.

СЦ Сертификационный центр.

УКЗД Устройство криптографической защиты данных.

ЭД Электронный документ.

ЭЦП

Электронная цифровая подпись.

Заключение

Список литературы диссертационного исследования кандидат технических наук Панасенко, Сергей Петрович, 2003 год

1. Абрамов А.В., Панасенко С.П., Петренко С.А. VPN-решения для российских компаний. // Защита информации. Конфидент. - 2001. - № 1.-е. 6267.

2. Аврин С. Безопасность сетей. // Connect! Мир связи. 1998. - № 12. -с. 132-136.

3. Бардаев Э.А., Ловцов Д.А., Борисов А.В. Информационная безопасность в интранет. // Системы безопасности. 2001. - № 38. - с. 88-91.

4. Беляев А., Панасенко С., Петренко С. Перспективы прикладной криптографии. // Защита информации. Конфидент. 2001. - № 6. - с. 70-78.

5. Березин А.С. VPN и закон. // Технологии и средства связи. 2001. -№ 1.-е. 92-95.

6. Березин А.С., Петренко С.А. Построение корпоративных защищенных виртуальных частных сетей. // Защита информации. Конфидент. -2001.-№ 1.-е. 54-61.

7. Библиотека функций Crypton ArcMail для Windows-95/98 и Windows NT 4.0. Версия 1.1. Руководство администратора. КБДЖ.00126-0110 99. -2000-С. 33.

8. Библиотека функций Crypton ArcMail для Windows-95/98 и Windows NT 4.0. Версия 1.1. Руководство программиста. КБДЖ.00126-0110 33. -2000-С. 51.

9. Богдель Д.Е., Грязнов Е.С., Панасенко С.П. Компьютерная сеть: от чего и как ее защищать. // Мир ПК. 2001. - № 12.-е. 70-74.

10. Богдель Д.Е., Грязнов Е.С., Панасенко С.П. DDoS: механизм атаки и методы защиты. // Банки и технологии. — 2001. № 6. — с. 76-81.

11. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А. А. Алгоритмические основы эллиптической криптографии. // Москва: МЭИ, 2000 -С. 100.

12. Брассар Ж. Современная криптология. Пер. с англ. Москва: Полимед, 1999. -С. 176.

13. Волчинская Е.К. Развитие законодательной базы защиты информации в РФ. // Системы безопасности, связи и телекоммуникаций. 2000. -№36.-с. 9-11.

14. Вольф М. Электронная подпись кодифицирована в ФРГ. // PC Week /RE. 2001. - № 21. - с. 31.

15. Галкин Г. Строго конфиденциально, или на что способны веб-баги. // Сетевой журнал Data Communications. 2000. - № 11. - с. 87-88.

16. Гарнаев А., Матросов А., Новиков Ф., Усаров Г., Харитонова И. Microsoft Office 2000: разработка приложений. Санкт-Петербург: БХВ, 2000. - С. 656.

17. Горшкова JL, Ефимов Г. Основы сетевых технологий: симметричная и асимметричная системы шифрования. // Сетевой журнал Data Communications. 2000. - № 9. - с. 86-93.

18. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая.

19. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма. // Москва. Издательство стандартов, 1994.

20. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. // Москва. Издательство стандартов, 2001.

21. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. // Москва. Издательство стандартов, 1994.

22. Грин С. Новинки Intel для VPN. // Computer Reseller News. 2000. -№21.-с. 27.

23. Гэнли М. Метод эллиптических кривых. И Пер. с англ.: www.racal.ru.

24. Дардык В. Блеск и проблемы Интернет-технологий. // Банки и технологии. 2001. - № 2. - с. 72-74.

25. Домашев А.В., Грунтович М.М., Попов В.О., Правиков Д.И., Щербаков А.Ю., Прокофьев И.В. Программирование алгоритмов защиты информации. — Москва: Нолидж, 2002 С. 416.

26. Дударев Д., Панасенко С. Средства фирмы "АНКАД" для комплексной защиты информации. // Сумма технологий. 2002. - № 1.-е. 5760.

27. Земьянов П. Почему криптосистемы ненадежны. // Hack Zone. -1998. № 1-2. - с. 24-31.

28. Иванов А. Система шифрования Win 3.11 / Win'95 глазами патологоанатома. // Hack Zone. 1999. - № 1.-е. 47-51.

29. Игнатов В.В. Защита информации в корпоративных ТСРЯР сетях. // Защита информации. Конфидент. 1998. - № 3. - с. 44-46.

30. Каландин А.П. Правовое регулирование государственного института тайн в РФ. // Системы безопасности, связи и телекоммуникаций. -2000.-№36.-с. 11-15.

31. Ключевский Б. Криптографические алгоритмы. // Защита информации. Конфидент. 1998. - № 3. - с. 57-64.

32. Конвертор ключевых систем. Версия 2.1. Руководство оператора. КБДЖ.00134-0210 34.-2000. С. 20.

33. Кокарева Т. Прощай, DES. // Сети и системы связи. 2000. - № 12. —с. 6.

34. Колесов А. МНС России автоматизирует передачу налоговой отчетности. // PC Week /RE. 2001. - № 17. - с.48.

35. Леонтьев Б. Хакинг без секретов. Москва: Познавательная книга плюс, 2000. - С. 607.

36. Мамаев М. Петренко С. Технологии защиты информации Интернета. Специальный справочник. Санкт-Петербург: Питер, 2002 - С. 848.- Соавторство глав 4.2-4.4 с. 655-721.

37. Маркс Г. Система шифрования файлов ОС Windows 2000. // Пер. с англ.: Сети и системы связи. 2001. - № 2. - с. 102-104.

38. Медведовский И.Д. Методы и средства защиты корпоративной сети финансовой компании от вторжений из Интернета. // Системы безопасности. — 2001.-№38.-с. 79-82.

39. Медведовский И. DNS под прицелом. Ложный DNS-сервер в сети Интернет. // Hack Zone. 1998. - № 1-2. - с. 54-62.

40. Медведовский И. TCP под прицелом. // Hack Zone. 1999. - № 1. -с. 8-14.

41. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. -Москва: ДМК, 2000 С. 336.

42. Митин В. Хранить секреты очень просто. // PC Week /RE. 1999. -№26-27.-с. 12.

43. Наумов И.А., Овчинский А.С. Интернет в преступной деятельности. // Системы безопасности, связи и телекоммуникаций. 1998. - № 21. - с. 73-75.

44. Нестеров С. Как устранить уязвимости, существующие «по умолчанию» в популярных сетевых операционных системах. // Hack Zone. -1999.-№ 1. — с. 3-7.

45. Никитин А. Обеспечение защищенного обмена информацией в корпоративных сетях и Internet. // Защита информации. Конфидент. 1998. - № 5.-с. 34-37.

46. Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей.- Санкт-Петербург: БХВ, 2000 С. 512.

47. Панасенко С.П. Аппаратное шифрование для ПК. // BYTE. 2003. -№ 4. - с. 64-67.

48. Панасенко С.П. Виртуальные частные сети и другие способы защиты информации. // Мир ПК. 2002. - № 4. - с. 92-96.

49. Панасенко С.П. Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. 2002. - № 3. - с. 88.

50. Панасенко С.П. Защита документооборота в современных компьютерных системах. // Информационные технологии. — 2001. № 4. — с. 4145.

51. Панасенко С.П. Защита информации в компьютерных сетях: шифрование. // Мир ПК. 2002. - № 2. - с. 70-73.

52. Панасенко С. Защита информации в Microsoft Word. // Банки и технологии. 2002. - № 3. - с. 56-60.

53. Панасенко С. Защита от несанкционированного доступа. // Банки и технологии. 2001. - № 5. - с. 82-85.

54. Панасенко С. Защита электронных документов: целостность и конфиденциальность. // Банки и технологии. — 2000. № 4. - с. 82-87.

55. Панасенко С.П. Комплексная защита . информации. // Информационные технологии. 2001. - № 3. - с. 14-16.

56. Панасенко С.П. Комплексная защита компьютера на базе устройства криптографической защиты данных. // Информост — Радиоэлектроника и телекоммуникации. 2002. - № 3. - с. 25-28.

57. Панасенко С.П. Методика встраивания отечественных криптоалгоритмов в Microsoft Office. // Информост Радиоэлектроника и телекоммуникации. — 2002. - № 1. — с. 60-65.

58. Панасенко С. Подсистема защиты информации для Microsoft Office 2000. // Банки и технологии. 2002. - № 5. - с. 78-82.

59. Панасенко С.П. Программные средства для комплексной защиты информации на основе отечественных криптографических алгоритмов. // RS-club. 2002. - № 1. - с. 62-65.

60. Панасенко С.П. Программные средства криптографической защиты информации серии КРИПТОН / Crypton. Семинар «Сертифицированные средства криптографической защиты информации». Зеленоград, 2001. Текст доклада. // www.ancud.ru/present/prespo.ppt

61. Панасенко С.П. "Черный ход" в программные средства шифрования. // Системы безопасности. — 2002. — № 6. с. 90-92.

62. Панасенко С.П. Электронная цифровая подпись. // Мир ПК. 2002. - № 3. - с. 78-83.

63. Панасенко С.П., Богдель Д.Е. Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. 2002. - № 1.-с. 86-87.

64. Панасенко С.П., Петренко С.А. Криптографические методы защиты информации для российских корпоративных систем. // Защита информации. Конфидент. 2001. - № 5. - с. 64-71.

65. Панасенко С.П., Ракитин В.В. Аппаратные шифраторы. // Мир ПК. -2002.-№ 8.-с. 77-83.

66. Петренко С.А. Безопасное подключение к Интернету. // Защита информации. Конфидент. 2000. - № 4-5. — с. 34-41.

67. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. -Москва: ДМК Пресс, 2002 С. 416. - Соавторство раздела 2.5.4 - с. 148-158.

68. Петров А.А. Компьютерная безопасность: криптографические методы защиты. Москва: ДМК, 2000. - С. 448.

69. Пол Б. DDoS: Интернет-оружие массового уничтожения. // Пер. с англ.: Сети и системы связи. 2001. - № 2. - с. 91-95.

70. Применко Э.А., Винокуров А.А. Сравнение стандарта шифрования алгоритма ГОСТ 28147-89 и алгоритма Rijndael. // Системы безопасности. — 2001.-№39.-с. 71-72.

71. Пудовченко Ю.Е. Когда наступит время подбирать ключи. // Защита информации. Конфидент. 1998. - № 3. - с. 65-71.

72. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва: Радио и связь, 1999. - С. 328.

73. Салливан К. Прогресс технологии VPN. // Пер. с англ.: PC Week /RE -1999.-№2.-с. 16.

74. Самсонов Э. VPN-технологии: общие концепции. // Защита информации. Конфидент. 1998. - № 5. - с. 24-26.

75. Сердюк В.А. Обеспечение безопасности передачи информации и роль SSL-протокола. // Системы безопасности связи и телекоммуникаций. — 2000.-№36.-с. 38-40.

76. Соболев К. Исследование системы безопасности в Windows NT. // Hack Zone. 1998.-№ 1-2.-с. 50-51.

77. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. — Москва: ДМК Пресс, 2002 -С. 656.

78. Стенг Д., Мун С. Секреты безопасности сетей. Пер. с англ. Киев: Диалектика, 1996. - С. 544.

79. Тимофеев П.А. Защита информации от несанкционированного доступа в современных компьютерных системах. // Защита информации. Конфидент. 1998. - № 5. - с. 55-59.

80. Тимофеев П.А. Принципы защиты информации в компьютерных системах. // Защита информации. Конфидент 1998. - № 3. - с. 72-76.

81. Турская Е. Защита информации в сетях территориально распределенных организаций. // Enterprise Partner. 2000. - № 14. - с. 19-21.

82. Турская Е. VPN как средство неотложной помощи. // Сетевой журнал Data Communications.-2000. -№ 11.-с. 31-33.

83. Турский А., Панов С. Защита информации при взаимодействии корпоративных сетей в Интернет. // Защита информации. Конфидент. 1998. -№5.-с. 38-43.

84. УКЗД КРИПТОН-4. Паспорт. КБДЖ.468243.001 ПС 2001. - С. 12.

85. УКЗД КРИПТ0Н-4к/16 Замок. Паспорт. КБДЖ.468243.023 ПС.2000.-С. 12.

86. УКЗД ОД КРИПТОН-4/РС1. Паспорт. КБДЖ.468243.024 ПС.2001.-С. 14.

87. УКЗД ОД КРИПТОН-8/РС1. Паспорт. КБДЖ.468243.028 ПС. -2001.-С. 16.

88. УКЗД ОД КРИПТОН-Замок. Паспорт. КБДЖ.468243.016 ПС. -2001.-С. 12.

89. Усаров Г. Самоучитель Microsoft Outlook 2000. Санкт-Петербург: БХВ, 2000.-С. 336.

90. Устройство чтения/записи смарт-карт SR-210. Паспорт. КБДЖ.467229.030 ПС. -2001. С. 8.

91. Федоров А. Программная защита компьютеров и файлов. // Компьютер Пресс. 2000. - № 7. - с. 61 -64.

92. Филягин Г. Программы для восстановления паролей к архивам и документам. // Компьютер Пресс. 2000. - № 7. - с. 87.

93. Фоменков Г.В. Новое поколение протоколов информационного обмена в сети Интернет. // Защита информации. Конфидент. 1998. - № 5. — с. 19-23.

94. Фратто М. Виртуальные частные сети в среде Windows 2000. // Пер. с англ.: Сети и системы связи. 2000. - № 12. - с. 116-120.

95. Фратто М. Длинный извилистый путь к . VPN. // Пер. с англ.: Сети и системы связи. 2002. - № 7. — с. 88-91.

96. Фратто М. Интегрированные платформы сетевой безопасности. // Пер. с англ.: Сети и системы связи. 2001. - № 5. - с. 79-91.

97. Фратто М. Руководство по выживанию с помощью ИТ: безопасность. // Пер. с англ.: Сети и системы связи. 2001. - № 2. - с. 40-45<

98. Харт-Девис Г. Word 2000: Руководство разработчика: пер. с англ. -Киев: БХВ, 2000.-С. 944.

99. Центр Генерации Ключей. Версия 1.0. Руководство администратора. КБДЖ.00129-0100 99. 2000. - С. 31.

100. Чайкин А. «Секретный диск» и его секреты. // Защита информации. Конфидент. 2000. - № 4-5. - с. 60-62.

101. Чен Э. Помни о безопасности. // Пер. с англ.: PC Week /RE. 1999. -№24-25.-с. 31-34.

102. Чоудри П., Рапоза Д. Шестерка финалистов DARPA. // Пер. с англ.: PC Week /RE. 1999. - № 26-27. - с. 36-37.

103. Шаньгин В.Ф. Криптосистемы на базе эллиптических кривых. Реферативный обзор. 2000.

104. Шипли Г. Насколько безопасна ваша сеть?. // Пер. с англ.: Сети и системы связи. 2001. - № 2. - с. 89-97.

105. Щуров П.Ю. Продукты и решения VPN: взгляд потребителя. // Технологии и средства связи. — 2001. № 1.-е. 92-96.

106. Эмулятор функций шифрования УКЗД КРИПТОН для ОС Win-dows-95/98/NT 4.0 Crypton Emulator. Версия 1.4. Руководство пользователя. КБДЖ.00051-0140 34. 2000. - С. 50.

107. Anderson R., Biham Е., Knudsen L. Serpent: A Proposal for the Advanced Encryption Standard.

108. ASE Developer's Guide. Release 2.6. Athena Smartcard Solutions. — 2000.-C. 219.

109. Burwick C., Coppersmith D., D'Avignon E., Gennaro R., Halevi S., Jutla C., Matyas S.M.Jr., O'Connor L., Peyravian M., Safford D., Zunic N. MARS -a candidate cipher for AES. Revised. September 1999.

110. Crypton API. Версия 2.25. Справочная система.

111. Crypton ArcMail для Windows-95/98/NT 4.0. Версия 1.1. Руководство пользователя. КБДЖ.00122-0110 34. 2000. - С. 88.

112. Crypton Excel для Microsoft Excel 97/2000. Версия 1.0. Руководство пользователя. КБДЖ.00207-0100 34. 2001. - С. 32.

113. Crypton Outlook для Microsoft Outlook 2000. Версия 1.0. Руководство пользователя. КБДЖ.00208-0100 34. 2001. - С. 29.

114. Crypton Word для Microsoft Word 97/2000. Версия 1.0. Руководство пользователя. КБДЖ.00206-0100 34.-2001 С. 32.

115. Daemen J., Rijmen V. AES Proposal: Rijndael. Document version 2. September 1999.

116. Dierks Т., Allen C. RFC 2246: The TLS Protocol Version 1.0. January1999.

117. Dusse S., Hoffman P., Ramsdell В., Lundblade L., Repka L. RFC 2311: S/MIME Version 2 Message Specification. March 1998.118. eToken Developer's Guide. Version 2.0. — Aladdin Knowledge Systems Ltd.-April2001-C. 202.

118. FIPS Publication 46-2. Announcing the Standard for Data Encryption Standard (DES). December 1993 // www.itl.nist.gov

119. FIPS Publication 46-3. Data Encryption Standard (DES). October 1999 // www.itl.nist.gov

120. FIPS Publication 81. Announcing the Standard for DES Modes of Operation. December 1980 // www.itl.nist.gov

121. Getting Results with Microsoft Office 2000 Developer. 1999. - C. 126.

122. Housley R., Ford W., Polk W., Solo D. RFC 2459: Internet X.509 Public Key Infrastructure. January 1999.

123. Jurisic A., Menezes A. Strong Digital Signature Algorithms. // Dr. Dobb's Journal, April 1997.

124. Kaliski В., Staddon J. RFC 2437: PKCS #1: RSA Cryptography Specifications. Version 2.0. October 1988.

125. Kent S., Atkinson R. RFC 2401: Security Architecture for IP. November1998.

126. Kohl J., Neuman C. RFC 1510: The Kerberos Network Authentication Service (V5). September 1993.

127. Menezes A., Qu M., Vanstone S. IEEE PI363: Standard for RSA, Diffie-Hellman and Related Public-Key Cryptography. Part 6: Elliptic Curve Systems (draft 5). August 1995.

128. Microsoft Office 97. Справочная система: Microsoft Excel Visual Basic.

129. Microsoft Office 97. Справочная система: Microsoft Word Visual Basic.

130. Microsoft Office 97. Справочная система: Visual Basic для приложений.

131. Microsoft Office 2000 Object Model Guide. 1999. - C. 52.

132. Microsoft Product Support Services Q224874: OL2000: Code Does Not Work After You Distribute a Visual Basic for Applications Project. // www.microsoft.com

133. Microsoft Product Support Services Q224909: OL2000: Remove Method Does Not Remove Attachments. // www.microsoft.com

134. Microsoft Security Advisor Program: Microsoft Security Bulletin MS99-002: «Word 97 Template» Vulnerability. January 1999. // www.microsoft.com

135. Microsoft Security Bulletin MSO1-028: RTF document linked to template can run macros without warning. — May 2001. // www.microsoft.com

136. Microsoft Developer Network Library Office 2000 Developer.

137. Microsoft Developer Network Library Visual Studio 6.0 Release.

138. MS Office: новая версия, старые проблемы. // Compute Review. -2001.-№ И.-с. 19.

139. Overview of the AES Development Effort. // www.nist.gov/encryption/aes/index2.html#overview — February 2001.

140. Rivest R., Robshaw M.J.B., Sidney R., Lin Y.L. The RC6 Block Cipher. Version 1.1. August 1998.

141. Schneier В., Kelsey J., Whiting D., Wagner D., Hall C., Ferguson N. Twofish: A 128-bit Block Cipher. June 1998.

142. Schroeppel R., Orman H., O'Malley S. Fast Key Exchange with Elliptic Curve Systems. March 1995.

143. Smart Card Device Manager. Справочная система.

144. Smart Card File Manager. Справочная система.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.