Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения тема диссертации и автореферата по ВАК РФ 05.13.11, доктор технических наук Иванов, Михаил Александрович
- Специальность ВАК РФ05.13.11
- Количество страниц 362
Оглавление диссертации доктор технических наук Иванов, Михаил Александрович
Введение
Глава 1. Стохастические методы защиты программных систем
1.1. Классификация методов защиты программных систем
1.2. Стохастические методы обеспечения безопасности 26 информации (ОБИ). Постановка задачи
1.3. Задачи ОБИ, для решения которых используются 29 генераторы псевдослучайных последовательностей (ПСП)
1.4. Функции генераторов ПСП в программных системах 31 ответственного назначения
1.5. Причины ненадежности программных систем защиты
1.6. Выводы
Глава 2. Анализ стохастических методов защиты программных систем от умышленных деструктивных воздействий
2.1. Стохастические алгоритмы в задачах обеспечения секретности информации
2.2. Генераторы ПСП в протоколах взаимодействия удаленных абонентов
2.3. Генераторы ПСП в задачах разграничения доступа
2.4. Стохастические алгоритмы в задачах контроля целостности информации
2.5. Защита информации в банковском деле и электронном бизнесе
2.6. Выводы
Глава 3. Разработка и исследование методов проектирования и оценки качества программных средств генерации ПСП 96 3.1. Разработка классификации генераторов ПСП
3.2. Требования к генераторам ПСП, ориентированным на решение задач защиты программных систем
3.3. Блочные генераторы ПСП
3.4. Поточные генераторы ПСП
3.5. Генераторы ПСП на основе односторонних функций
3.6. Хеш-функции
3.7. Разработка и исследование генераторов ПСП на регистрах сдвига с линейными и нелинейными обратными связями
3.7.1. Линейные двоичные параллельные генераторы ПСП
3.7.2. Линейные недвоичные генераторы ПСП
3.7.3. Нелинейные генераторы ПСП
3.8. Аддитивные генераторы ПСП
3.9. Разработка и исследование генераторов ПСП на регистрах сдвига со стохастическими сумматорами в цепи обратной связи
3.9.1. Стохастическое преобразование информации. Я-блок
3.9.2. Регистры сдвига со стохастическими сумматорами в цепи обратной связи (1^811)
3.9.3. Модификация существующих алгоритмов генерации ПСП 142 ЗЛО. Разработка методов и программных средств оценки качества генераторов ПСП
3.10.1. Методы повышения эффективности стохастических генераторов ПСП
3.10.2. Анализ статистической безопасности генераторов ПСП
3.10.3. Разработка программного комплекса для исследования статистических свойств ПСП
3.11. Выводы
Глава 4. Разработка и исследование стохастических методов защиты от случайных деструктивных воздействий
4.1. Разработка и исследование методов контроля целостности информации с использованием CRC-кодов
4.1.1. Многоканальные двоичные CRC-генераторы
4.1.2. Многоканальные недвоичные CRC-генераторы
4.1.3. Достоверность контроля целостности с использованием CRC-кодов
4.1.4. Способы обмана CRC-кодов
4.2. Повышение эффективности стохастического помехоустойчивого кодирования
4.2.1. Теория кодирования и криптография
4.2.2. Идея стохастического кодирования
4.2.3. Разработка алгоритмов многоразрядного стохастического преобразования
4.3. Разработка и исследование методов контроля хода выполнения программ и микропрограмм
4.3.1. Методы функционального диагностирования
4.3.2. Контроль хода выполнения программ с использованием CRC-кодов
4.3.3. Контроль хода выполнения программ с использованием генераторов ПСП
4.3.4. Достоверность контроля хода выполнения программ с использованием CRC-кодов
4.4. Выводы
Глава 5. Разработка и исследование методов защиты от разрушающих программных воздействий (РПВ)
5.1. Анализ уязвимостей существующих методов защиты от РПВ
5.2. Стохастическая вирусология: использование стохастических методов в атаках на программные системы
5.3. Разработка комплекса программных средств антивирусной защиты компьютерных систем, функционирующих под управлением ОС семейства МСВС
5.4. Техническая эффективность разработанного комплекса
5.5. Выводы 244 Заключение 247 Список источников информации 256 Приложение 1. Физическая реализация протоколов доказательства с нулевым разглашением знаний
Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК
Разработка и исследование стохастических методов защиты программных систем2007 год, кандидат технических наук Тун Мья Аунг
Повышение эффективности стохастических методов защиты программных систем2007 год, кандидат технических наук Тан Найнг Со
Разработка и исследование алгоритмов генерации псевдослучайных последовательностей для компьютерных систем ответственного назначения2003 год, кандидат технических наук Чугунков, Илья Владимирович
Генераторы псевдослучайных символов на регистрах сдвига с внутренними сумматорами по модулю два при использовании инверсных выходов2006 год, кандидат технических наук Гришкин, Андрей Сергеевич
Разработка алгоритмов повышения эффективности недвоичных многопороговых декодеров в системах передачи и хранения больших объемов информации2009 год, кандидат технических наук Овечкин, Павел Владимирович
Введение диссертации (часть автореферата) на тему «Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения»
Актуальность проблемы. Жизнь современного общества немыслима без повсеместного использования компьютерных систем (КС), связанных с вводом, хранением, обработкой и выводом информации. При этом важнейшей характеристикой любой компьютерной системы независимо от ее сложности и назначения становится безопасность циркулирующей в ней информации. Информационная безопасность давно стала самостоятельным направлением научных исследований и разработок, по этой тематике написано значительное количество монографий. Однако нерешенных проблем не становится меньше, что объясняется созданием все более совершенных компьютерных технологий, появление которых не только ставит новые проблемы обеспечения безопасности, но и представляет, казалось бы уже решенные вопросы в совершенно новом ракурсе.
Можно выделить следующие причины трудоемкости решения задачи защиты программных систем:
• расширение круга пользователей, имеющих доступ к информационным ресурсам и компонентам КС;
• увеличение количества и усложнение режимов функционирования программных и аппаратных компонентов КС;
• повсеместное использование зарубежной элементной базы и программного обеспечения (ПО);
• появление общедоступной, не находящейся ни в чьем владении сети Интернет, практически во всех сегментах которой отсутствуют какие-либо контролирующие или защитные механизмы;
• бурное развитие ПО, в большинстве своем не отвечающего даже минимальным требованиям безопасности;
• все большее отстранение пользователя от процессов обработки информации и передача его полномочий ПО, обладающему некоторой свободой в своих действиях и поэтому вовсе не обязательно работающему так, как предполагает пользователь;
• появление новых технологий программирования, затрудняющих оценку качества используемых программных продуктов;
• невозможность в современных условиях при осуществлении кредитно-финансовой деятельности (сферы, чрезвычайно привлекательной для злоумышленников) обойтись без активного взаимного информационного обмена среди субъектов этой деятельности [3, 33, 34, 85, 88].
Цель создания систем защиты - предупреждение или оперативное устранение последствий умышленных (преднамеренных) и случайных деструктивных воздействий. К таким последствиям можно отнести:
• разрушение, модификацию, утечку и фальсификацию информации;
• отказ от факта получения или передачи сообщения (в том числе от факта получения или передачи сообщения в определенный момент времени);
• нарушение протокола информационного взаимодействия (в том числе путем создания помех) с целью его дискредитации или компрометации;
• создание каналов утечки информации, каналов скрытого влияния на объект;
• нарушение функционирования какого-то компонента системы.
В последнем случае предполагается, что компонент системы становится недоступен (атака типа «отказ в обслуживании»), либо теряет работоспособность, либо противник получает доступ к компоненту и/или возможность манипулировать с ним; либо противнику удается добавить в систему некий компонент или процесс (разрушающее программное воздействие), файлы или записи в них. Эффективная система защиты должна обеспечивать:
• секретность всей информации или наиболее важной ее части;
• достоверность (полноту, точность, адекватность, целостность, аутентичность) информации; работоспособность (в том числе отсутствие недеклари-рованных возможностей) компонентов программной системы в любой момент времени;
• своевременный доступ пользователей к необходимой им информации и ресурсам программной системы;
• защиту авторских прав, прав собственников информации, возможность разрешения конфликтов;
• разграничение ответственности за нарушение установленных правил информационных отношений;
• оперативный контроль за процессами управления, обработки и обмена информацией, что реализуется средствами контроля безопасности (сторожевые процессоры (Watchdog processors), средства сканирования, мониторинга, средства обнаружения и регистрации аномальных действий пользователей или аномального поведения компонентов программной системы, средства анализа защищенности).
Для каждого типа угроз обычно можно предложить одну или несколько мер противодействия, целью применения которых является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения последствий реализации угрозы. Эффективной мерой защиты может являться всего лишь оперативное обнаружение факта реализации угрозы. В совокупности указанные меры образуют политику безопасности.
Современная наука предоставляет все необходимые алгоритмы, методы и средства, которые позволяют построить систему защиты, затраты на взлом которой таковы, что у противника с ограниченными финансовыми и техническими возможностями для получения интересующей его информации остаются только два пути - использование, во-первых, человеческого фактора, а, во-вторых, особенностей конкретной программной реализации алгоритмов обеспечения безопасности информации (ОБИ) и протоколов удаленного взаимодействия. Именно такой вывод можно сделать, анализируя примеры реальных успешных атак на программные системы ответственного назначения. Известны лишь единичные случаи взлома с использованием исключительно математических методов. В то же время различных примеров взломов реальных программных систем так много, что их анализом вынуждены заниматься целые компании, одна из наиболее известных из которых - Counterpane Systems Б. Шнайера [3, 9, 33, 34, 85, 88].
Система защиты в целом не может быть надежнее отдельных ее компонентов. Иными словами, для того чтобы преодолеть систему защиты, достаточно взломать или использовать для взлома самый ненадежный из ее компонентов.
Очень часто причинами ненадежности реальных систем защиты являются особенности их программной реализации.
Эти причины ненадежности систем обеспечения безопасности чрезвычайно многообразны. Рассмотрим основные проблемы, возникающие при программной реализации алгоритмов защиты.
Наиболее опасный источник «люков» в ПО, т.е. не описанных в документации возможностей работы с ним, - неправильная обработка (или ее отсутствие) каких-либо нестандартных ситуаций., которые могут иметь место при работе программы: неопределенный ввод, ошибки пользователей, сбои и т.п. В этом случае противник может искусственно вызвать в системе появление такой нестандартной ситуации, чтобы выполнить нужные ему действия. Например, он может вызвать аварийное завершение программы, работающей в привилегированном режиме, чтобы, перехватив управление, остаться в этом привилегированном режиме [90].
Существуют программы, изначально предназначенные для разрушительных действий: это компьютерные вирусы, дропперы (droppers), сетевые черви, троянские программы, эксплойты (exploits) и пр. С полным на то основанием, они получили обобщенное название разрушающих программных воздействий (РПВ).
Получают распространение по сути «биологические» методы взлома, рассматривающие системы защиты программных систем как сложные объекты, определенным образом реагирующие на внешние раздражители. Атаки подобного рода основаны на анализе поведения программной системы после случайных или преднамеренных сбоев в работе.
Аппаратуру в отличии от ПО легче физически защитить от проникновения извне. Криптомодули, например, могут помещаться в особые контейнеры, которые делают невозможным изменение алгоритма функционирования. Интегральные схемы могут покрываться специальным химическим составом, при этом любая попытка преодоления защитного слоя приводит к самоуничтожению их внутренней логической структуры [74, 128].
Итак, несмотря на успехи современной науки, задача построения защищенной программной системы комплексная, она значительно сложнее, чем кажется на первый взгляд. Надежная система защиты может быть построена только с учетом всех перечисленных факторов [107, 144].
Стохастическими методами защиты в широком смысле принято называть методы защиты информации, прямо или косвенно основанные на использовании генераторов псевдослучайных последовательностей (ПСП). Генераторы ПСП используются либо непосредственно, либо на их основе создаются программные средства генерации случайных последовательностей, либо программные средства хеширования информации. В последнем случае процесс хеширования можно рассматривать как наложение ПСП на входную информационную последовательность. При этом во всех перечисленных случаях эффективность защиты в значительной степени определяется качеством используемых алгоритмов генерации ПСП.
Генераторы ПСП успешно решают все без исключения упомянутые выше задачи, стоящие перед разработчиками систем обеспечения безопасности. Генераторы ПСП используются при реализации большинства методов зашиты. Иначе говоря, эти методы с полным на то основанием могут быть названы стохастическими. Более того, один из наиболее перспективных методов защиты, а именно метод внесения неопределенности в работу программных систем (реализация которого в принципе невозможна без использования генераторов ПСП), является универсальным. Он может использоваться совместно с любым другим методом защиты, автоматически повышая его качество.
Итак, роль генераторов ПСП является решающей. Именно от качества формируемых последовательностей зависит эффективность механизмов защиты программных систем.
Таким образом, возникает актуальная научная проблема, решаемая в диссертации: развитие теории стохастических методов обеспечения безопасности, разработка новых, более эффективных, учитывающих тенденции развития компьютерных технологий, стохастических методов, алгоритмов и программных средств защиты программных систем от случайных и умышленных деструктивных воздействий.
Цели работы. Целями диссертационной работы являются:
1) создание теоретических основ построения программных средств генерации ПСП, ориентированных на использование в программных системах ответственного назначения;
2) разработка и исследование стохастических алгоритмов, методов и программных средств защиты программных систем;
Достижение указанных целей составляет решение крупной научной проблемы, имеющей важное народно-хозяйственное и оборонное значение.
Методы исследования. Разработанные в диссертации стохастические методы и средства защиты программных систем опираются на положения и результаты технической диагностики, теории кодирования, теории линейных по-следовательностных машин, теории конечных полей.
Научная новизна. В диссертации проведен анализ задач, связанных с защитой программных систем от случайных и умышленных деструктивных воздействий и для решения которых используются генераторы ПСП; проведен анализ функций генераторов ПСП в КС ответственного назначения; разработана классификация генераторов ПСП, ориентированных на решение ответственных задач, связанных с обеспечением безопасности; разработаны теоретические основы построения генераторов ПСП на регистрах сдвига с линейными и нелинейными обратными связями, наиболее эффективных с точки зрения программной реализации; разработаны теоретические основы построения генераторов ПСП, использующих при реализации функции обратной связи или функции выхода стохастические сумматоры (Я-блоки); разработаны теоретические основы построения многоканальных СЯС-генераторов; разработаны и исследованы стохастические методы защиты программных систем от случайных и умышленных деструктивных воздействий, в частности разработаны метод полиморфного стохастического преобразования, методы контроля целостности параллельного потока данных с использованием СЯС-кодов, методы контроля хода выполнения программ с использованием генераторов ПСП и СЯС-генераторов; проведен анализа механизмов функционирования РПВ, использующих стохастические методы для затруднения своего обнаружения или выполнения деструктивных функций; разработаны методы внесения неопределенности в работу программных систем для повышения их устойчивости к РПВ.
Практическая ценность. Прикладными результатами работы являются: разработка алгоритмов генерации ПСП, сочетающих в себе эффективную программную реализацию и качество формируемых последовательностей, приемлемое для большинства приложений; разработка и реализация инструментальных средств оценки качества ПСП, позволяющих проводить анализ статистической безопасности генераторов ПСП; проведение исчерпывающего статистического тестирования генераторов ПСП всех существующих типов; разработка комплекса программных средств антивирусной защиты (КПС АВЗ) КС специального назначения, функционирующих под управлением ОС семейства МСВС. Комплекс обеспечивает защиту от РПВ различных типов, в том числе использующих стохастические методы для затруднения своего обнаружения. Реализовано взаимодействие с другими программными средствами (ПС) обеспечения безопасности, в том числе межсетевыми экранами, системами обнаружения атак, средствами резервного копирования и восстановления информации.
Достоверность научных положений. Достоверность научных положений, выводов и практических рекомендаций подтверждена корректными доказательствами теоретических результатов, проведением физических экспериментов, результатами практического использования предложенных в диссертации методов, алгоритмов и программных средств.
Апробация работы. Основные результаты работы докладывались и обсуждались на I Всесоюзной конференции «Автоматизированные системы обработки изображений» (Москва, 1981 г.), научно-техническом семинаре «Проблемы обеспечения эксплуатационной надежности сложных технических систем» (Москва, 1983 г.), республиканской конференции «Опыт разработки и применения радиоизмерительных приборов и систем» (Киев, 1984 г.), Всесоюзном семинаре «Проектирование систем технической диагностики» (Ростов-на-Дону, 1984 г.), зональной научно-практической школе-семинаре «Повышение эффективности автоматизированных систем восприятия и обработки информации» (Пенза, 1985 г.), 29, 30 и 31 научных конференциях МИФИ (1981-1985 гг.), Всесоюзной конференции «Методы и микроэлектронные средства цифрового преобразования и обработки сигналов» (Рига, 1986 г.), I Всесоюзной школе-семинаре «Разработка и внедрение в народное хозяйство персональных ЭВМ» (Минск, 1988), Всесоюзной научно-технической конференции «Совершенствование устройств памяти информационных, компьютерных и робото-технических систем» (Одесса, 1988 г.), Всесоюзной научно-технической школе «Устройства хранения информации в информационных и вычислительных системах» (Таллин, 1989 г.), Международной конференции «Информационные продукты, процессы и технологии» (Москва, 1996 г.), Международном форуме по проблемам науки, техники и образования (Москва, 1997 г.) V, VI, VII конференциях «Проблемы защиты информации в системе высшей школы» (Москва, 1998-2000 гг.), научных сессиях МИФИ 2000-2005, 60 Научной сессии, посвященной Дню радио (Москва, 2005 г.).
Реализация результатов работы.
Результаты работы внедрены в НИОКР по созданию программных средств антивирусной защиты, выполняемой по заказу Министерства обороны РФ (постановление Правительства Российской Федерации от 30.12.2003 г. № 790-48). В рамках НИОКР разработана структура, состав и механизмы функционирования компонентов КПС АВЗ для всех ОС семейства МСВС.
Разработанный программный комплекс оценки качества генераторов ПСП внедрен в НИОКР по созданию системы контроля сертификационных меток промышленных товаров, выполняемую компанией Random Art Labs Limited по заказу Департамента науки и промышленной политики г. Москвы (договор № 18-Рп/04 от 28.05.2004 г.), а также ОКР, проводимые ВНИИНС и связанные с созданием программно-аппаратных средств генерации ПСП, предназначенных для решения задачи построения защищенных программных систем ответственного назначения.
Разработанные в рамках работы генераторы ПСП и CRC-генераторы внедрены в разработки ВНИИНС (электронный замок, программное средство генерации паролей), и МИФИ (комплекс контрольно-испытательной аппаратуры бортового гамма-телескопа, созданный в рамках Советско-Индийского сотрудничества по программе «Интеркосмос»).
Результаты работы внедрены в учебный процесс кафедры № 12 МИФИ (курсы лекций «Методы и средства защиты компьютерной информации», «Защита информации в банковском деле и электронном бизнесе», «Электронные платежные системы»; лабораторный практикум «Безопасность информационных систем»).
Разработанные в рамках работы генераторы ПСП и СЯС-генераторы внедрены в учебный стенд кафедры № 12 МИФИ, который используется для проведения занятий по курсам «Схемотехника ЭВМ», «Процессоры ЭВМ», «Контроль и диагностика ЭВМ» и «Микропроцессорные системы и устройства». Стенд защищен 5 авторскими свидетельствами СССР на изобретения и был признан лучшим изобретением МИФИ 1989 года.
Публикации. По теме работы опубликовано более 70 печатных работ, в том числе 7 монографий, статьи в журналах «Автоматика и вычислительная техника», «Микропроцессорные средства и системы», «Зарубежная радиоэлектроника», «Безопасность информационных технологий», «Проблемы информационной безопасности. Компьютерные системы», более 10 учебных пособий, получено более 30 авторских свидетельств СССР и патентов на изобретения.
Структура и объем работы. Диссертация состоит из 5 глав, введения, заключения, списка использованных источников информации и 15 приложений. Объем работы: 267 стр. основного текста, 90 рисунков, 9 таблиц и 95 стр. приложений.
В первой главе доказывается утверждение о невозможности построения защищенной программной системы без применения стохастических методов, основанных на использовании генераторов ПСП. Частными случаями стохастических методов являются широко распространенные и бурно развивающиеся в последние годы криптографические и стеганографические методы защиты. После обоснования утверждения о том, что роль генераторов ПСП при построении программных систем обеспечения безопасности информации (ОБИ) является решающей, появляется возможность подойти к решению всех без исключения задач, связанных с защитой программных систем, с единых исходных позиций.
Во второй главе приводятся результаты анализа особенностей применения стохастических методов для решения задач, возникающих при построении программных систем ответственного назначения и связанных с обеспечением секретности информации, аутентичности субъектов и объектов информационного взаимодействия, неотслеживаемости информационных потоков в системе, защитой прав собственников информации и др.
Рассматриваются функции генераторов ПСП в системах ОБИ. Доказывается, что только с использованием стохастических методов удается решить проблему защищенного взаимодействия удаленных абонентов.
Приводятся примеры использования стохастических методов при создании электронных платежных систем. Приводятся результаты анализа жизненного цикла цифровых денег — наиболее амбициозного решения в области электронных платежных систем.
Обосновывается тезис о том, что широко распространенные криптографические методы ОБИ являются всего лишь частным случаем стохастических методов.
Третья глава посвящена генераторам ПСП, ориентированным на использование в программных средствах защиты информации от случайных и умышленных деструктивных воздействий, иначе говоря, генераторам, к которым предъявляются наиболее жесткие требования. Дается классификация генераторов ПСП, рассматриваются общие принципы проектирования непредсказуемых генераторов ПСП, требования к таким устройствам, описываются основные строительные блоки, используемые при их создании. Уделяется внимание наиболее перспективным типам генераторов, а именно: блочным генераторам ПСП; поточным генераторам ПСП; генераторам ПСП на основе односторонних функций; генераторам на регистрах сдвига с линейными и нелинейными обратными связями; генераторам ПСП на основе стохастических сумматоров или Я-блоков.
Рассматриваются разработанные теоретические основы построения генераторов ПСП на регистрах сдвига с линейными и нелинейными обратными связями, генераторов ПСП на основе стохастических сумматоров. Особое внимание уделяется новым, разработанным автором работы, блочным и поточным методам генерации ПСП на основе стохастических сумматоров, генераторам ПСП с предпериодом, самопроверяемым генераторам ПСП, нелинейным генераторам ПСП максимального периода. Приводятся основные технические характеристики разработанных генераторов ПСП.
Анализируются существующие подходы к оценке качества генераторов ПСП. Описывается разработанный программный комплекс, предназначенный для анализа статистической безопасности алгоритмов генерации ПСП. Приводятся наиболее -важные результаты исследований генераторов ПСП всех типов.
В четвертой главе приводятся результаты исследований вопросов применения стохастических методов для решения задач защиты программных систем от случайных деструктивных воздействий. Рассматриваются разработанные теоретические основы построения многоканальных СЯС-генераторов, в том числе недвоичных СЫС-генераторов. Анализируется достоверность контроля при поиске искажений в параллельном потоке данных, в частности формулируется условие пропуска искажений, доказываются соотношения, определяющие доли необнаруживаемых ошибок произвольного вида, одиночных, двойных и пакетов ошибок. Доказывается утверждение о недопустимости использования СИ-С-кодов для защиты от умышленных деструктивных воздействий.
Анализируются стохастические помехоустойчивые коды С.А.Осмоловского. Формулируются требования, при выполнении которых эш коды способны решать все без исключения задачи обеспечения безопасности информации при ее передаче по каналам связи. Описывается разработанные алгоритмы прямого и обратного стохастических преобразований, обеспечивающие выполнение сформулированных требований. Описываются новые стохастические методы контроля хода программ и микропрограмм с использованием СЯС-генераторов и генераторов ПСП. Анализируется достоверность контроля при использовании разработанных методов.
В пятой главе рассматривается специфика решения задач защиты программных систем от разного рода вредоносных программ (ВП), самыми известными из которых являются компьютерные вирусы (КВ). Отмечается главный недостаток существующих программных средств защиты от ВП — использование методов, при реализации которых нападающая сторона всегда находится в более выигрышном положении, чем сторона защищающаяся. Обращается внимание на появление нового научного направления - стохастической вирусологии, предмет изучения которой - разрушающие программные воздействия, использующие в процессе своего функционирования стохастические методы (в том числе криптографические, криптоаналитические и стеганографические). Предлагаются методы защиты от РПВ, при реализации которых защищающаяся сторона получает преимущество перед стороной нападающей. В частности, универсальный стохастический метод защиты, суть которого — внесение неопределенности в работу программных средств ОБИ и объектов защиты.
Обосновывается структура, состав и механизмы функционирования компонентов комплекса программных средств антивирусной защиты компьютерных систем специального назначения, функционирующих под управлением ОС семейства МСВС.
В приложениях приводятся примеры практической реализации разработанных методов, особенности программирования разработанных алгоритмов генерации ПСП, приводятся результаты статистического тестирования генераторов ПСП всех типов, дается список используемых сокращений и терминов.
На защиту выносятся:
Теоретические основы построения программных средств генерации ПСП на основе регистров сдвига с линейными и нелинейными обратными связями;
Теоретические основы построения программных средств генерации ПСП на основе стохастических сумматоров;
Стохастические методы защиты от умышленных и случайных деструктивных воздействий, в том числе метод полиморфного стохастического преобразования, методы контроля целостности параллельного потока данных с использованием СЯС-кодов, методы контроля хода выполнения программ с использованием СЯС-кодов и генераторов ПСП;
Теоретические основы построения многоканальных СЯС-генераторов;
Результаты теоретических исследований достоверности контроля при использовании разработанных методов;
Структура, состав и алгоритмы функционирования компонентов комплекса программных средств антивирусной защиты;
Структура и состав программного комплекса для исследования статистических свойств генераторов ПСП;
Результаты исследований генераторов ПСП всех типов;
Метод реверсинга генераторов ПСП на основе стохастических сумматоров;
Результаты исследования функций генераторов ПСП в системах обеспечения безопасности программных систем;
Алгоритмы многоразрядного стохастического преобразования.
Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК
Методы и средства псевдослучайного тестирования программно управляемых устройств1993 год, доктор технических наук Филимонов, Сергей Николаевич
Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода2012 год, кандидат технических наук Гуров, Дмитрий Валерьевич
Алгоритм защиты информации на основе тригонометрических функций2012 год, кандидат технических наук Сизов, Владимир Петрович
Комбинаторные устройства формирования изоморфных представлений данных, повышающие производительность вычислительной техники2011 год, доктор технических наук Сотов, Леонид Сергеевич
Генераторы случайных и псевдослучайных чисел для статистического моделирования и защиты информации1998 год, кандидат технических наук Гришкин, Сергей Григорьевич
Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Иванов, Михаил Александрович
Результаты работы внедрены:
1) В НИОКР по созданию программных средств антивирусной защиты, выполняемой по заказу Министерства обороны РФ (постановление Правительства Российской Федерации от 30.12.2003 г. N 790-48). В рамках НИОКР разработана структура, состав и функциональное назначение компонентов КПС АВЗ для всех ОС семейства МСВС.
2) В НИОКР по созданию системы контроля сертификационных меток промышленных товаров, выполняемой по заказу Департамента науки и промышленной политики г. Москвы (договор № 18-Рп/04 от 28.05.2004 г.).
3) В разработки ВНИИНС (электронный замок, ПС генерации паролей) и МИФИ (контрольно-испытательная аппаратура бортового гамма-телескопа, созданная в рамках Советско-Индийского сотрудничества по программе «Интеркосмос»).
4) В учебный процесс кафедры № 12 МИФИ (курсы лекций «Методы и средства защиты компьютерной информации», «Защита информации в банковском деле и электронном бизнесе», «Электронные платежные системы»; лабораторный практикум «Безопасность информационных систем»).
5) В учебный стенд кафедры № 12 МИФИ, который используется для проведений занятий по курсам «Схемотехника ЭВМ», «Процессоры ЭВМ», «Контроль и диагностика ЭВМ» и «Микропроцессорные системы и устройства». Стенд защищен 5 авторскими свидетельствами СССР на изобретения и был признан лучшим изобретением МИФИ 1989 года.
Заключение
Большинство методов защиты программных систем от случайных и умышленных деструктивных воздействий являются стохастическими, так как основаны на прямом или косвенном использовании генераторов псевдослучайных последовательностей (ПСП). В диссертации показано, что все без исключения задачи, требующие решения при создании защищенных программных систем, решаются стохастическими методами. Средства генерации качественных ПСП - это то, что объединяет все вышеперечисленные задачи, позволяя подойти к вопросам их решения с единых исходных позиций.
Приведенный перечень функций генераторов ПСП в системах обеспечения безопасности информации позволяет сделать вывод о том, что роль генераторов ПСП является решающей. Именно от качества формируемых ими последовательностей зависит эффективность механизмов защиты программных систем.
Среди всех методов защиты от разрушающих программных воздействий (РПВ) можно выделить три, при реализации которых защита имеет преимущество перед нападением - это стеганографическое скрытие информации, создание ложных объектов атаки и внесение неопределенности в работу объектов и средств защиты. Особого внимания заслуживает последний метод, который является универсальным и может использоваться совместно с любым другим, автоматически повышая его качество. Метод предполагает использование статистически безопасных генераторов ПСП для внесения неопределенности в (1) результат работы алгоритма защиты; (2) последовательность выполнения шагов алгоритма; (3) длительность выполнения отдельных шагов алгоритма; (4) механизм функционирования программных средств защиты (запутывание программ).
В диссертации решена актуальная научная проблема, имеюшая важное народно-хозяйственное и оборонное значение, суть которой развитие теории стохастических методов обеспечения безопасности, разработка новых, более эффективных, учитывающих тенденции развития компьютерных технологий, стохастических методов, алгоритмов и программных средств защиты программных систем от случайных и умышленных деструктивных воздействий Основные результаты работы:
1) Доказана значимость качественных программных средств генерации ПСП при решении задач защиты информации от умышленных деструктивных воздействий. Все существующие алгоритмы ОБИ (в том числе крипто- и стегоалгоритмы) и протоколы удаленного взаимодействия абонентов с полным основанием могут быть названы стохастическими, так как предполагают прямое или косвенное использование средств генерации ПСП.
2) Показано, что только при использовании стохастических методов появляется возможность эффективного решения следующих задач защиты программных систем, а именно:
• обеспечения секретности и конфиденциальности информации;
• защиты от НСД;
• обеспечения аутентичности информации;
• обеспечения юридической значимости пересылаемых электронных документов;
• обеспечения аутентичности субъектов и объектов информационного взаимодействия;
• обеспечения анонимности субъектов при выполнении электронных платежей;
• обеспечения неотслеживаемости информационных потоков в системе;
• защиты прав собственников информации.
3) Систематизированы функции генераторов ПСП в защищенных программных системах, а именно:
• формирование тестовых воздействий на входы проверяемых компонентов КС при автономном и встроенном диагностировании;
• реализация счетчиков команд и/или адреса (в том числе самопроверяемых) КС;
• определение соответствия между адресом порта ввода-вывода и запрашиваемой функцией при реализации плавающих протоколов взаимодействия ПО и УВВ или механизма скрытых функций УВВ;
• формирование элементов вероятностного пространства при внесении неопределенности в результат работы (рандомизации) алгоритмов защиты информации;
• определение последовательности выполнения при внесении неопределенности в последовательность выполнения отдельных шагов алгоритма (пермутация);
• определение длительности выполнения при внесении неопределенности в длительность выполнения отдельных шагов алгоритма для защиты от временных атак;
• формирование элементов вероятностного пространства при внесении неопределенности в механизм работы алгоритмов защиты информации (полиморфизм, метаморфизм, запутывание программ);
• формирования гаммы при шифровании информации в режимах гам-мирования и гаммирования с обратной связью;
• формирования ключей и паролей пользователей;
• формирования случайных чисел в протоколах аутентификации удаленных абонентов и выработки общего секретного ключа;
• формирования долей секрета в протоколах разделения секрета;
• формирования затемняющих множителей при слепом шифровании;
• формирования прекурсоров в протоколе слепой подписи в процессе генерации серийного номера цифровой купюры.
4) Систематизированы функции хеш-генераторов в системах ОБИ, а именно:
• формирование контрольных кодов целостности информации или правильности выполнения шагов алгоритма программы;
• необратимое преобразование паролей при организации парольных систем разграничения доступа;
• сжатие информации перед формированием электронной подписи для повышения производительности;
• необратимое преобразование случайных запросов при аутентификации по принципу запрос-ответ;
• необратимое преобразование прекурсора при формировании слепой подписи для защиты прав владельца информации;
• внесение неопределенности в результат работы алгоритмов обеспечения безопасности информации.
5) Результаты анализа подтверждают сделанное ранее утверждение о том, что надежность стохастических алгоритмов защиты информации от умышленных деструктивных воздействий определяется качеством используемых генераторов ПСП. Неправильная реализация генераторов ПСП или отказ от их использования являются причинами компрометации систем защиты информации.
6) Разработана классификации генераторов ПСП, сформулированы требования к генераторам, ориентированным на использование в программных системах ответственного назначения.
7) Разработаны теоретические основы построения программных средств генерации ПСП на регистровых структурах с линейными и нелинейными обратными связями, наиболее эффективных с точки зрения программной реализации, а именно:
• разработаны принципы проектирования параллельных двоичных и недвоичных генераторов ПСП;
• разработаны принципы проектирования L-ричных (L = pn, р - простое, п - натуральное) генераторов последовательностей произвольной длины;
• разработаны принципы проектирования Ь-ричных генераторов ПСП с предпериодом;
• разработаны принципы проектировавния Ь-ричных универсальных программируемых генераторов ПСП;
• разработаны принципы проектирования Ь-ричных генераторов ПСП с управляющим входом.
Генераторы могут использоваться при реализации алгоритмов защиты информации от случайных деструктивных воздействий, а также в качестве строительных блоков при реализации алгоритмов защиты информации от умышленных деструктивных воздействий.
8) Разработаны теоретические основы построения программных средств генерации ПСП, использующих при реализации функции обратной связи или функции выхода Я-блоки, а именно:
• разработаны принципы построения генераторов ПСП на регистрах сдвига со стохастическими сумматорами в цепи обратной связи -ЯББЯ;
• разработаны принципы построения поточных и блочных генераторов ПСП с использованием Я-блоков;
• разработаны алгоритмы хеширования на основе использования Я-блоков;
• разработан алгоритм реверсинга ЯРБЯ;
• разработаны новые усовершенствованные блоки стохастического преобразования (Я2, ЯЗууар и другие);
• разработаны принципы построения полиморфного стохастического преобразования.
Выделены следующие перспективные направления использования Я-блоков:
• модификация существующих поточных алгоритмов за счет замены сумматоров по модулю 256 на восьмиразрядные Я-блоки или замены линейных генераторов ПСП на ЯР8Я;
• использование прямого и обратного стохастических преобразований для выполнения операции гаммирования;
• реализация вероятностных алгоритмов генерации ПСП;
• реализация поточных алгоритмов и алгоритмов хеширования в тех приложениях, где требуется обеспечить их эффективную программную реализацию.
9) Рассмотрены особенности программирования разработанных алгоритмов генерации ПСП, подтверждающие утверждение об эффективности программной реализации разработанных генераторов.
10) Разработан комплекс инструментальных средств оценки качества ПСП, позволяющий проводить исчерпывающее статистическое тестирование формируемых последовательностей.
11) Проведено исследование статистической безопасности существующих генераторов ПСП различных типов, а также разработанных генераторов ПСП на основе стохастических сумматоров. Основной результат исследований - генераторы на основе Я-блоков ни в чем не уступают существующим блочным и поточным генераторам ПСП, а по некоторым характеристикам превосходят их.
12) Разработаны теоретические основы построения многоканальных СКС-генераторов:
• впервые разработаны принципы построения параллельных двоичных СКС-генераторов;
• впервые разработаны принципы построения недвоичных СКС-генераторов;
• впервые проведено исследование достоверности контроля целостности информации при использовании недвоичных СКС-генераторов;
• доказано условие пропуска искажений информации при использовании недвоичных СКС-генераторов;
• доказаны соотношения для доли необнаруживаемых одиночных, двойных и пакетов ошибок, где под кратностью ошибок понимается количество искаженных двоичных наборов;
• показано, что СЯС-коды являются идеальным средством контроля целостности при случайных искажениях информации; основными достоинствами СЯС-кодов являются максимальная достоверность контроля, не зависящая от длины входных последовательностей, максимальное быстродействие, простота программной реализации, удобство интегрального исполнения;
• доказана недопустимость использования СЯС-кодов для контроля целостности информации при умышленных искажениях информации.
13) Разработаны алгоритмы прямого и обратного многоразрядного стохастического преобразования, ориентированные на использование при реализации стохастических кодов С.А.Осмоловского и обеспечивающие выполнение всех задач обеспечения безопасности при ее передаче по каналу связи, а именно защиту от случайных искажений информации в канале связи; обеспечение секретности информации; обеспечение контроля целостности информации (имитозащиту).
14) Проведен анализ методов контроля хода выполнения программ и микропрограмм. Разработаны новые алгоритмы контроля хода программ и микропрограмм с использованием генераторов ПСП и СПС-генераторов.
15) Впервые проведено исследование достоверности контроля хода выполнения программ и микропрограмм при использовании СЯС-кодов.
16) Проведен анализ уязвимостей существующих средств защиты от РПВ. Выделены наиболее опасные типы РПВ, использующие стохастические методы для затруднения своего обнаружения или выполнения деструктивных функций. Сформулированы направления совершенствования существующих средств защиты от РПВ.
17) Показано, что стохастические методы могут быть использованы для создания нового класса РПВ. Необходимо готовиться к появлению РПВ, использующих стохастические методы в деструктивных целях, а не ждать, когда такие атаки действительно произойдут.
18) Разработаны структура, состав и алгоритмы функционирования компонентов комплекса программных средств антивирусной защиты программных систем, функционирующих под управлением ОС семейства МСВС.
Теоретические и практические результаты диссертации обеспечивают повышение технической эффективности средств защиты программных систем по сравнению с общеизвестными решениями:
• Использование стохастических методов за счет внесения неопределенности в алгоритмы функционирования работы программных средств защиты повышает их устойчивость к РПВ.
• Разработанные методы генерации ПСП эффективно программируются, обеспечивают статистическую безопасность формируемых последовательностей, в реальном времени обеспечивают свойство самоконтроля правильности функционирования, допускают настройку на любое наперед заданное значение предпериода и периода формируемых последовательностей.
• Разработанные стохастические методы защиты целостности параллельного потока данных обеспечивают максимально возможную (при заданном числе элементов памяти) достоверность (например, при 16-разрядном контрольном коде доля обнаруживаемых искажений составляет 0,99998), контроль целостности в реальном масштабе времени, независимость быстродействия контроля от разрядности входной информационной последовательности.
Список литературы диссертационного исследования доктор технических наук Иванов, Михаил Александрович, 2005 год
1. Алексеев А.И., Шереметьев А.Г., Тузов Г.И., Глазов В.И. Теория и применение псевдослучайных сигналов. М.: Наука, 1969.
2. Анин Б.Ю. Защита компьютерной информации. СПб: БХВ - Санкт-Петербург, 2000.
3. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ, 1997.
4. Ассемблер в задачах защиты информации / А.А.Абашев, И.Ю.Жуков, М.А.Иванов, И.И.Тетерин, Ю.В.Метлицкий. М.: КУДИЦ-ОБРАЗ, 2004.
5. Байбаков Д.В. Полиморфное шифрование (рукопись). 2003.
6. Беннетс Р.Дж. Проектирование тестопригодных логических схем. М.: Радио и связь, 1990.
7. Брассар Ж. Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.
8. Брик Е.А., Иванов М.А. Устройство для формирования сигнатур. Авторское свидетельство СССР № 1589279, БИ, 1990, № 32.
9. Введение в криптографию / Под общ. ред. В.В.Ященко. М.: МЦНМО, «ЧеРо», 1998.
10. Винокуров А.Ю. ГОСТ не прост., а очень прост! // Монитор, 1995, № 1, с. 60-73.
11. Винокуров А.Ю. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel х86. 1997. -http://www.ssl.stu.neva.ru/psw/crypto.html.
12. Винокуров А.Ю. Как устроен блочный шифр? 1995. там же.
13. Винокуров А.Ю. Проблема аутетификации данных и блочные шифры. 1998. там же.
14. Гараков Г.А. Таблицы неприводимых полиномов над полем GF(p) (р < 11). Математические вопросы кибернетики и вычислительной техники. Ереван: Изд. Арм. ССР, 1970, с. 112-142.
15. Гарднер М. От мозаик Пенроуза к надежным шифрам: Пер. с англ. М.: Мир, 1993.
16. Генератор тестовых последовательностей. М.А.Иванов, А.М.Дисман, А.А.Иванов, В.Г.Тышкевич. Авторское свидетельство СССР № 1388999, БИ, 1988, № 14.
17. Генераторы псевдослучайных кодов в задачах криптографической защиты информации / Айгожиев М.К., Иванов М.А., Чугунков И.В. и др. Безопасность информационных технологий, 1998, № 2, с. 91-93.
18. Герасименко В.А., Малюк A.A. Основы защиты информации. М.: МИФИ, 1997.
19. Гилл А. Линейные последовательностные машины: Пер. с англ. М.: Наука, 19747 288 с.
20. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
21. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2002.
22. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: Синтег, 1999.
23. Гуров В.В., Иванов М.А. Структура лабораторного практикума по курсу «Защита информации». Научная сессия МИФИ-2001. Сб. научн. трудов. Т. 10. Телекоммуникации и новые информационные технологии в образовании. М.: МИФИ, 2001, с 118-119.
24. Деднев М.А., Дыльнов Д.В., Иванов М.А. Защита информации в банковском деле и электронном бизнесе. Серия СКБ (специалисту по компьютерной безопасности). Книга 4. М.: КУДИЦ-ОБРАЗ, 2004.
25. Дисман А.М., Иванов A.A., Иванов М.А. Генератор L-ричных последовательностей. Авторское свидетельство СССР № 1406586, БИ, 1988, № 24.
26. Дисман A.M., Иванов A.A., Иванов М.А. Принципы построения и свойства генераторов L-ричных последовательностей максимальной длины // Автоматика и вычислительная техника, 1990, № 4, с. 65-73.
27. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М.: ТЕИС, 1994.
28. Доценко В.И., Фараджев Р.Г. Анализ и свойства последовательностей максимальной длины. // Автоматика и телемеханика, 1969, № 11, с. 119-127.
29. Доценко В.И., Фараджев Р.Г., Чхартишвили Г.С. Свойства последовательностей максимальной длины с Р-уровнями. // Автоматика и телемеханика, 1971, №8, с. 189-194.
30. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.
31. Жуков И.Ю., Иванов М.А., Чугунков И.В. Генераторы псевдослучайных кодов для решения задач поточного шифрования. Научная сессия МИФИ-2001. Сб. научн. трудов. Т. 12. Компьютерные системы и технологии. М.: МИФИ, ¿001, с 66-67
32. Жуков И.Ю., Иванов М.А., Осмоловский С.А. Принципы построения криптостойких генераторов псевдослучайных кодов // Проблемы информационной безопасности. Компьютерные системы. 2001, № 1.
33. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Часть 1. / Под научн. ред. Зегжды П.Д. и Платонова В.В. СПб.: Мир и семья-95, 1997.
34. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Технология создания безопасных систем. Часть 2. / Под научн. ред. П.Д.Зегжды и В.В.Платонова. СПб.: НПО «Мир и семья - 95», ООО «Интер-лайн», 1998.
35. Зензин О.С., Иванов М.А. Стандарт криптографической защиты XXI века AES. Конечные поля / Под ред. М.А.Иванова. Серия СКБ (специалисту по компьютерной безопасности). Книга 1. М.: КУДИЦ-ОБРАЗ, 2002.
36. Зиборова М.Э., Иванов М.А., Тышкевич В.Г. Устройство для контроля хода программ. Авторское свидетельство СССР № 1508215, БИ, 1989, № 34.
37. Зиммерман Ф.Р. PGP: концепция безопасности и уязвимые места. Пер. с англ. // Компьтерра, 1997, № 48, с. 36-40, 42-51.
38. Иванов М.А. Устройство для контроля двоичных последовательностей. Авторское свидетельство СССР № 1116431, БИ, 1984, № 36.
39. Иванов М.А. Сигнатурный анализатор. Авторское свидетельство СССР № 1171796, БИ, 1985, №29.
40. Иванов М.А. Устройство для обнаружения искажений в двоичных последовательностях. Авторское свидетельство СССР № 1173416, БИ, 1985, № 30.
41. Иванов М.А. Многоканальный сигнатурный анализатор. Авторское свидетельство СССР № 1185338, БИ, 1985, № 38.
42. Иванов М.А. Генератор М-последовательностей. Авторское свидетельство СССР № 1256162, БИ, 1986, № 33.
43. Иванов М.А. Сигнатурный анализатор. Авторское свидетельство СССР № 1264180, БИ, 1986, №38.
44. Иванов М.А. Анализатор сигнатур параллельного потока данных. Авторское свидетельство СССР № 1403065, БИ, 1988, № 22.
45. Иванов М.А. Генератор псевдослучайных последовательностей. Авторское свидетельство СССР № 1406738, БИ, 1988, № 24.
46. Иванов М.А. Сигнатурный анализатор. Авторское свидетельство СССР № 1411748, БИ, 1988, №27.
47. Иванов М.А. Устройство для испытания электронных схем. Авторское свидетельство СССР № 1449988, БИ, 1989, № 1.
48. Иванов MA. Генератор псевдослучайных последовательностей. Авторское свидетельство СССР № 1465885, БИ, 1989, № 10.
49. Иванов М.А. Устройство для деления многочленов. Авторское свидетельство СССР № 1483461, БИ, 1989, № 20.
50. Иванов М.А. Генератор цифровых последовательностей. Авторское свидетельство СССР № 1513449, БИ, 1989, № 37.
51. Иванов М.А. Сигнатурный анализатор. Авторское свидетельство СССР № 1524054, БИ, 1989, №43.
52. Иванов М.А. Устройство для контроля хода программ. Авторское свидетельство СССР № 1578713, БИ, 1990, № 25.
53. Иванов М.А. Устройство для контроля хода микропрограмм. Авторское свидетельство СССР № 1728865, БИ, 1992, № 15.
54. Иванов М.А. Устройство для контроля хода микропрограмм. Авторское свидетельство СССР № 1734096, БИ, 1992, № 16.
55. Иванов М.А. Принципы построения многоканальных сигнатурных анализаторов. Организация и проектирование СЭВМ на микропроцессорных комплектах интегральных схем. М.: Энергоатомиздат, 1985, с. 61-65.
56. Иванов МА. О достоверности сигнатурного анализа параллельного потока данных. Вопросы надежности и технического диагностирования вычислительных устройств. М.: Энергоатомиздат, 1986, с. 78-82.
57. Иванов М.А., Кларин А.П., Тышкевич В.Г. Об одном способе получения сигнатур двоичных последовательностей. Вопросы надежности и технического диагностирования вычислительных устройств. М.: Энергоатомиздат, 1986, с. 82-85.
58. Иванов М.А. Методика синтеза многоканальных анализаторов сигнатур. -Вопросы надежности и технического диагностирования вычислительных устройств. М.: Энергоатомиздат, 1986, с. 86-89.
59. Иванов М.А., Кларин А.П. Сигнатурный анализ в задачах контроля и диагностики цифровых устройств. Учебное пособие. М.: МИФИ, 1986.
60. Иванов М.А., Кларин А.П. Генераторы псевдослучайных последовательностей. Учебное пособие. М.: МИФИ, 1987.
61. Иванов М.А. Многоканальные формирователи сигнатур для тестового и функционального диагностирования микроЭВМ //1 Всесоюзная школа-семинар «Разработка и внедрение в народное хозяйство персональных ЭВМ». Ч. II. -Минск, МПОВТ, 1988.-С. 184-186.
62. Иванов М.А. Многоканальные сигнатурные анализаторы // Автоматика и вычислительная техника, 1989, № 2, с. 84-92.
63. Иванов М.А. Контроль хода программ и микропрограмм с использованием сигнатурного анализа // Автоматика и вычислительная техника, 1990, № 4, с. 90-94.
64. Иванов М.А. Повышение эффективности сигнатурного анализа при функциональном диагностировании ЭВМ // Автоматика и вычислительная техника, 1991, № 2, с. 81-89.
65. Иванов М.А., Зиборова М.Э., Тышкевич В.Г. Функциональное диагностирование устройств управления. В кн.: Функциональное диагностирование процессора ЭВМ. Учебное пособие. Под ред. В.О.Чуканова. М.: МИФИ, 1991.
66. Иванов М.А. Принципы проектирования и свойства недвоичных генераторов псевдослучайных кодов. Безопасность информационных технологий, 1998, №2, с. 94-96.
67. Иванов М.А., Чугунков И.В. Метод генерации псевдослучайных последовательностей с произвольным законом распределения. Безопасность информационных технологий, 1999, № 2, с. 91-93.
68. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
69. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. Серия СКВ (специалисту по компьютерной безопасности). Книга 2. М.: КУДИЦ-ОБРАЗ, 2003.
70. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. СК Пресс, 1998.
71. Киви Берд. Конкурс на новый криптостандарт АЕБ. Системы безопасности связи и телекоммуникаций, 1999, № 27-28.
72. Кнут Д. Исскусство программирования для ЭВМ: в 3-х томах. Пер. с англ. -М.: Мир, 1977.
73. Комплекс контрольно-испытательной аппаратуры для гамма-телескопа «Наталия-2» / А.С.Гляненко, М.А.Иванов, В.Г.Тышкевич и др. Автоматизация эксперимента в физических исследованиях. М.: Энергоатомиздат, 1984, с. 65-71.
74. Контроль хода выполнения программ в ЭВМ с использованием сигнатурного анализа. Тышкевич В.Г., Зиборова М.Э., Иванов М.А. и др. Зарубежная радиоэлектроника, 1990, № 1, с. 32-45.
75. Криптография в банковском деле / М.И. Анохин, Н.П. Варновский, В.М. Сидельников, В.В. Ященко. М.: МИФИ, 1997.
76. Макуильямс Ф.Дж., Слоан Н.Дж.А. Псевдослучайные последовательности и таблицы. // ТИИЭР, 1976, № 12, с. 80-95.
77. Математические и компьютерные основы криптологии: Учеб. пособие / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С. В. Агиевич. Мн.: Новое знание, 2003.
78. Материалы сайта http://z0mbie.host.sk
79. Материалы сайта http://29a.host.sk
80. Материалы сайта http://www.symantec.com
81. Материалы сайта http://www.phrack.org
82. Материалы сайта http://www.ssl.stu.neva.ru/psw/crypto.html
83. Материалы с сайта http://www.random-art.com
84. Материалы с сайта http://vx.netlux.org
85. Мельников B.B. Защита информации в компьютерных системах. М.: Финансы и статистика; Элеюронинформ, 1997.
86. Многоканальный сигнатурный анализатор. Патент на изобретение № 2133057 РФ. 6G 06 F 11/00. / М.А. Иванов, Т.В. Левчук, И.В. Чугунков и др. № 98102426/09; Заявлено 10.02.98; Опубликовано. 10.07.99, Бюл. № 19.
87. Моисеенков И. Основы безопасности компьютерных систем. КомпьютерПресс, № Ю, 1991, с. 19-24; № 11, 1991, с. 7-21.
88. Молдовян A.A., Молдовян H.A., Советов Б.Я. Криптография. СПб.: Издательство «Лань», 2000.
89. Осмоловский С.А. Устройство для преобразования сигналов в системах передачи дискретной информации. Авторское свидетельство СССР № 559417, БИ, 1977, № 19.
90. Осмоловский С.А. Стохастические методы передачи данных. М.: Радио и связь, 1991.
91. Осмоловский С.А. Абсолютная секретность по Шеннону подход к реализации. Научная сессия МИФИ-2002. Сборник научных трудов. М.: 2002.
92. Осмоловский С.А. Вариант реализации подхода к абсолютной секретности, свойства и характеристики. Научная сессия МИФИ-2002. Сборник научных трудов. М.: 2002.
93. Осмоловский С.А. Стохастическое помехоустойчивое кодирование как средство обобщения и решения задач помехоустойчивости и секретности в постановке Шеннона. Научная сессия МИФИ-2002. Сборник научных трудов. М.: 2002.
94. Осмоловский С.А. Стохастические методы защиты информации. М.: Радио и связь, 2003.
95. Основы компьютерной стеганографии: Учеб. пособие для вузов / А.В.Аграновский, П.Н. Девянин, P.A. Хади, A.B. Черемушкин. М.: Радио и связь, 2003.
96. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. М.: Мир, 1976.
97. Поточные шифры / А.А.Асосков, МА.Иванов, А.Н.Тютвин и др. Серия СКБ (специалисту по компьютерной безопасности). Книга 3. М.: КУДИЦ-ОБРАЗ, 2003.
98. Поточные шифры. Результаты зарубежной открытой криптологии. -http://www.ssl.stu.neva.ru/psw/crypto.html.
99. Прилуцкий С.О. Исследование и разработка методов защиты от разрушающих программных воздействий (рукопись). 2004.
100. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, A.C. Першаков и др. М.: Радио и связь, 2000.
101. Расторгуев С.П. Программные методы защиты информации. М.: Издательство Агентства «Яхтсмен», 1996.
102. Расторгуев С.П. Инфицирование как способ жизни. Вирусы: биологические, социальные, психологические, компьютерные. М.: Издательство Агентства «Яхтсмен», 1996.
103. Романец Ю.В.,Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф.Шаньгина. М.: Радио и связь, 1999.
104. Семьянов П.В. Почему криптосистемы ненадежны? // Проблемы информационной безопасности. Компьютерные системы. № 1, 1999, с. 70-82.
105. Сигнатурный анализатор: Проспект выставки «МИФИ народному хозяйству» / МА.Иванов, Б.И.Кальнин, А.П.Кларин, В.Г.Тышкевич. - М.: МИФИ, 1985.
106. Слоан Н.Дж.А. Коды, исправляющие ошибки и криптография. В кн.: Математический цветник/ Сост. и ред. ДА. Кларнер; Пер. с англ. Данилова Ю.А.; Под ред. И.М.Яглома. М.: Мир, 1983.
107. Столлингс в. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. - М.: Издательский дом «Вильяме», 2001.
108. Техническое диагностирование цифровых устройств с использованием сигнатурного анализа / М.А.Иванов, М.Э.Зиборова, В.Г.Тышкевич, А.П.Кларин. М.: МИФИ, 1989.
109. Фараджев Р.Г. Линейные последовательностные машины. М.: Сов. радио, 1975.-248 с.
110. Циркин В.В., Шовколович A.A., Иванов М.А. Устройство для контроля постоянной памяти. Авторское свидетельство СССР № 1451781, БИ, 1989, № 2.
111. Щербаков А. Разрушающие программные воздействия. М.: ЭДЭЛЬ, 1993.
112. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. -М.: Изд. Молгачева C.B., 2001.
113. Элспас Б. Теория автономных линейных последовательных сетей. Кибернетический сборник. Вып. 7,1963, с. 90-128.
114. Ярмолик В.Н., Демиденко С.Н. Генерирование и применение псевдослучайных сигналов в системах испытаний и контроля. / Под ред. П.М.Чеголина. Минск: Наука и техника, 1986.
115. Ярмолик В.Н. Контроль и диагностика цифровых узлов ЭВМ. Минск: Наука и техника, 1988.
116. A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publications 800-22. May 15,2001.
117. Arvillias A.C., Maritsas D.G. Toggle-Registers Generating in Parallel kth Decimaitions of m-Sequences Desighn Tables. IEEE Transaction on computers, v. C-28, № 2, 1979, pp. 89-100.
118. Bajalcaliev K. Quasy-Algorithms / Quasy-Functions. Polymorph Encryption. -http://eon.pmf.ukim.edu.mk/~kbajalc.
119. Bajalcaliev K. Stream Cipher design postulates/SQ model. там же.
120. Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems. Journal of Cryptology, Vol. 4, No. 1, 1991, pp. 3-72.
121. Daemen J. Cipher and hash function design strategies based on linear and differential cryptanalysis. Doctoral Dissertation, March 1995, K.U.Leuven.
122. Daemen J., Rijmen V. AES Proposal: Rijndael. 1999. http://csrc.nist.gov/ encryption/aes/
123. Gustafson H., Dawson E., Nielsen L., Caelli W. A computer package for measuring strength of encryption algorithms. Journal of Computers & Security. Vol. 13, No. 8, 1994, pp. 687-697.
124. Jelly Andrey. Криптографический стандарт в новом тысячелетии. BYTE, Россия, 6.06.1999.
125. Kelsey J., Schneier В., Ferguson N. Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator. 2000.
126. Krawczyk H. How to Predict Congruential Generators. Journal of Algorithms, v. 13, n. 4, Dec 1992, pp. 527-545.
127. L'Ecuyer R. Random Numbers for Simulation. Communication of the ACM, v. 33, n.10, Oct 1990, pp. 85-97.
128. Marsaglia G. A Current View of Random Number Generators in Billard L., editor(s), Computer Science and Statistics: The Interface, pp. 3-10, Elsevier Science Publishers В. V., Amsterdam, 1985.
129. Marsaglia G. DIEHARD Statistical Tests? http://stat.fsu.edu/~geo/diehard.html.
130. Marsaglia G. The structure of linear congruential sequences. Applications of Number Theory to Numerical Analysis. Z.K. Zaremba, Ed., Academic Press, New York, 1972.
131. Marsaglia G., Zaman A. Monkey test for random number generators. Com-puter&Mathematics with Applications, 1993, v. 9, pp. 1-10.
132. Matsui M. Linear cryptanalysis method for DES cipher. Advances in Cryptology, Proceedings Eurocrypt'93, LNCS 765, T. Helleseth, Ed., Springer-Verlag, 1994
133. Maurer U. A Universal Statistical Test for Random Bit Generators. Journal of Cryptology. Vol. 5, No. 2, 1992, pp.89-105.
134. Menezes A., van Oorshot P., Vanstone S. Handbook of applied cryptography. -CRC Press, 1997.
135. Pradhan D.K., Hsiao M.Y., Patel A.M., Su S.Y. Shift Registers Designed for on-line Fault Detection. Proceedings of 8th International Conference on Fault-Tolerant Computing, 1978, pp. 173-178.
136. Ritter T. Randomness Tests and Related Topics, http://www.io.com/~ritter/ res/randtest.htm.
137. Rukhin A.L. Approximate entropy for testing randomness. Journal of Applied Probability, 2000, v.37.
138. Rukhin A.L. Testing Randomness: A Suite of Statistical Procedures // Теория вероятностей и ее применения. 2000. т. 45. вып. 1. С. 137-162.
139. Schneier В. Applied cryptography, 2nd Edition, John Wiley & Sons (1996). Имеется перевод: Шнайер Б. Прикладная криптография. http://www.ssl.stu. neva.ru/psw/crypto.html.
140. Schneier В. Why Cryptography Is Harder Than It Looks. -http://www.schneier.com.
141. Soto J. Statistical Testing of Random Number Generators. http://infosec. pku.edu.cn/~tly/nist-nissc-1999/papers/p24.pdf.
142. Stahnke W. Primitive Binary Polinomials. Mathematics of Computation, 1973, v. 27, № 124, pp. 977-980.
143. Sherif M.H. Protocols for Secure Electronic Commerce. CRC Press, 2000.
144. Young A., Yung M. Cryptovirology: Extortion-Based Security Threats and Countermeasures. IEEE Symposium on Security&Privacy, 1996, pp. 129-141.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.