Управление сертификатами ключей проверки электронной подписи тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Аристархов, Иван Владимирович
- Специальность ВАК РФ05.13.19
- Количество страниц 144
Оглавление диссертации кандидат технических наук Аристархов, Иван Владимирович
СОДЕРЖАНИЕ
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ
ВВЕДЕНИЕ
1 ЗАДАЧИ УПРАВЛЕНИЯ СЕРТИФИКАТАМИ И КЛЮЧАМИ ЭЦП В ИНФОРМАЦИОННЫХ СПЕЦИАЛИЗИРОВАННЫХ СИСТЕМАХ
1.1 Назначение и основные функции СППЭД в ИСС
1.2 Особенности обеспечения защиты электронных документов в информационных специализированных системах
1.3 Управление СКП ЭП, как частная задача управления защитой информации
1.4 Постановка научной задачи и основные направления исследований
ВЫВОДЫ
2 МОДЕЛИ ПЛАНИРОВАНИЯ СМЕНЫ КЛЮЧЕВОЙ ИНФОРМАЦИИ
2.1 Модель планирования смены ключевой информации в ИСС с учетом объекта воздействия
2.2 Модель планирования смены ключевой информации в условиях одного типа воздействия нарушителя при известном законе распределения
2.3 Модель планирования смены ключевой информации в условиях двух конкурирующих воздействий нарушителя при известных законах распределения
2.4 Обобщенная модель планирования смены ключевой информации для схемы п
конкурирующих воздействий нарушителя
ВЫВОДЫ
3 ОЦЕНИВАНИЕ ВРЕМЕННЫХ ХАРАКТЕРИСТИК ПОДСИСТЕМ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА
3.1 Особенности функционирования подсистем Удостоверяющего центра
3.2 Методика оценивания временных затрат на переход к новой ключевой информации в СППЭД ИСС с учетом изменения интенсивности обслуживания заявок на получение сертификатов ключей проверки ЭП
3.3 Об анализе процесса функционирования средств определения статуса СКП ЭП
на основе моделей СеМО
ВЫВОДЫ
4 ПЛАНИРОВАНИЕ СМЕНЫ СКП ЭП В СППЭД ИСС ПРИ ОРГАНИЗАЦИИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
4.1 Исследование временных характеристик ЦР Удостоверяющего центра ИСС
4.2 Алгоритм имитационного моделирования процесса функционирования электронного документооборота системы
4.3 Схемы планирования смены ССКП ЭП на основе численных результатов
моделирования процесса функционирования СППЭД ИСС
ВЫВОДЫ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПЕРЕЧЕНЬ СОКРАЩЕНИИ
ИОК - Инфраструктура открытых ключей
ИСС - Информационная специализированная система
ИТ - Информационные технологии
ЗИ - Защита информации
НСД - Несанкционированный доступ
РД - Руководящие документы
СОС - Список отозванных сертификатов CRL
СВТ - Средства вычислительной техники
СЗИ - Система защиты информации
СКП Сертификат ключа проверки ЭП
СОП Сеть общего пользования
УЦ - Удостоверяющий центр
ЦР - Центр регистрации
ЦРК - Центр распределения ключей
ЦС - Центр сертификации
ЭД - Электронный документ
ЭП Электронная подпись
ЭЦП - Электронная цифровая подпись
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Системы отзыва сертификатов в корпоративных сетях органов государственной власти с удостоверяющими центрами2005 год, кандидат технических наук Белогородский, Алексей Юрьевич
Правовое регулирование использования электронного документа в предпринимательской деятельности2005 год, кандидат юридических наук Шишаева, Елена Юрьевна
Разработка моделей и методов взаимодействия интернет-ориентированных систем управления документооборотом со средствами аутентификации2011 год, кандидат технических наук Клименко, Светлана Глебовна
Системы проверки статуса сертификатов в межкорпоративных сетях2006 год, кандидат технических наук Черковский, Игорь Владимирович
Административно-правовые основы деятельности удостоверяющих центров электронной цифровой подписи в Российской Федерации2010 год, кандидат юридических наук Суворов, Андрей Александрович
Введение диссертации (часть автореферата) на тему «Управление сертификатами ключей проверки электронной подписи»
ВВЕДЕНИЕ
Современные технологии обработки информации предоставляют возможность всё более эффективно управлять различными информационными ресурсами. Одной из востребованных и актуальных задач в этом направлении является внедрение систем электронного документооборота. В настоящее время широкое распространение получают информационные системы, базирующиеся на сетях общего пользования (СОП) и обрабатывающие общедоступную информацию. Для ряда подобных систем является актуальной проблема обеспечения целостности и достоверности обрабатываемой информации [34], обеспечения ее юридической значимости, а также аутентификации её поставщиков и потребителей. В качестве примеров подобных систем можно привести Портал государственных и муниципальных услуг, а также электронные площадки, обеспечивающие проведение мероприятий Гособоронзаказа (в соответствии с Федеральным законом № 94-ФЗ «О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд»). Подобные системы назовем - информационные специализированные системы (ИСС).
Внедрение современных информационных технологий в ИСС требует решения задач комплексного обеспечения информационной безопасности.
Вследствие того, что на основании информации, поступающей в ИСС по электронным каналам связи от удаленных источников, в ряде случаев принимаются решения, имеющие правовые последствия, вопрос правого статуса электронных документов и их безопасности приобретает первостепенное значение.
Принятие Федерального закона «Об электронной цифровой подписи» [115] создало правовую основу для решения данного вопроса. Закон определял условия, при выполнении которых ЭЦП признается аналогом собственноручной подписи на бумажном документе. В соответствии с указанным Законом для подтверждения принадлежности ЭЦП конкретному
физическому лицу используются удостоверяющие центры (УЦ), обеспечивающие путем издания сертификатов открытых ключей ЭЦП однозначное соответствие открытого ключа конкретному физическому лицу.
В настоящее время информационная сфера находится на этапе интенсивного развития. Для дальнейшего совершенствования нормативной правовой базы в области использования электронного документооборота был принят Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" [116].
Указанный Закон регулирует отношения в области использования электронных подписей при совершении гражданско-правовых сделок, оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, при совершении иных юридически значимых действий.
Закон устанавливает два вида электронной подписи - простую подпись и усиленную подпись. Усиленная подпись может быть квалифицированной подписью, если сертификат ключа проверки издан аккредитованным удостоверяющим центром. В настоящее время кроме ЭЦП нет надежных и опробованных технологий, удовлетворяющих требованиям к усиленной и квалифицированной подписям. Далее будем рассматривать ЭЦП, как частный случай электронной подписи, полностью соответствующий виду усиленной электронной подписи, включая квалифицированную электронную подпись. Новая нормативная база также устанавливает, что УЦ осуществляет создание и выдачу сертификата ключа проверки электронной подписи.
Инфраструктура УЦ является в рамках ИСС основой единого пространства доверия, предназначенного для эффективного обеспечения правовых условий использования ЭП. Построение Единого пространства доверия как элемента информационной сферы Российской Федерации, направлено на поддержку функционирования таких систем, как «электронное правительство», юридически значимый электронный документооборот,
федеральные центры предоставления государственных услуг и др. При рассмотрении понятия Единое пространство доверия можно выделить три взаимосвязанных аспекта:
- вопросы реализации информационной технологии применения УЦ;
- вопросы организационного обеспечения;
- вопросы правового обеспечения.
В рамках данного исследования рассмотрим вопросы реализации технологии применения УЦ, связанные, в первую очередь, с использованием надежных средств ЭП (проверенных на соответствие требованиям безопасности информации) и технических средств УЦ.
Средства ЭП функционируют в некотором окружении, влияющем на процесс функционирования и представление результатов их работы. Следовательно, выполнение требований Закона «Об электронной подписи» обуславливает необходимость реализации комплекса организационно-технических мер, обеспечивающих корректность и безопасность работы средств ЭП пользователей ИСС и информационную безопасность комплексов, реализующих функциональное назначение УЦ.
Если пользователь ИСС или УЦ, как обладатели подлежащей защите информации, не способны обеспечить декларированный уровень её защиты, то реальная угроза осуществления деструктивных действий может привести к их компрометации. Действующая в настоящее время система сертификации средств ЭП (РОСС ЛИ ООО 1.030001.) в полной мере реализует необходимые мероприятия по проверке соответствия средств ЭП и технических средств УЦ требованиям безопасности информации. Однако она не детализирует конкретные условия применения средств ЭП. На практике же оказывается, что именно условия применения средств ЭП в рамках некоторой ИСС определяют эффективность системы подтверждения подлинности ЭД.
Для организации обмена юридически значимыми электронными документами применение средств ЭП является необходимым условием, но не достаточным. Требуется также решение ряда организационных вопросов,
связанных с необходимостью управления сертификатами ключей подписей, что достигается путем построения инфраструктуры УЦ.
В рамках ИСС инфраструктура УЦ является сервисной автоматизированной подсистемой, включающей собственный комплекс средств автоматизации и персонал. При создании инфраструктуры УЦ необходима выработка рациональных технических решений по ее организации с учетом используемых в настоящее время и планируемых к применению технологий информационного обмена как внутри ИСС, так и при взаимодействии со сторонними информационными системами.
Инфраструктура УЦ ИСС предназначена для оказания услуг по выдаче сертификатов ключей подписей, аутентификации и регистрации владельцев сертификатов ключей подписей, а также для предоставления иных услуг, связанных с использованием сертификатов ключей подписей и соответствующих им ключей, подтверждением подлинности электронных цифровых подписей в электронных документах и в сертификатах ключей подписи.
Совершенствование ИСС связанное с внедрением современных
Т-г-г-гД-ч /гг> тгт7ЛтТТтТ рг ТР^ГТТО. ТТ'-^Т^ТТТТ ^ ТАЛ Т ТТТ,ТЛ ТТО. Т.т ТТ^Т^у.ТТ.Т ^ТТ т-г гч О 'Г? ^ П
ср х±х 'О х 1, -1. ^.'/л -А ± ХА ИЛ^ ^ ^
одной стороны повысить эффективность процесса функционирования ИСС, с другой стороны создает предпосылки для использования их с целью нарушения этого процесса. Разрушение критических информационных ресурсов, блокирование доступа к ним или несанкционированное использование могут нанести значительный ущерб. Одной из угроз безопасности информационных и телекоммуникационных средств и систем, может являться компрометация ключевой информации [58].
Защита информационных ресурсов от неправомерного доступа, обеспечение безопасности информационных и телекоммуникационных систем является одной из составляющих национальных интересов Российской Федерации в информационной сфере [58].
Проблема защиты информации в распределенных вычислительных системах является комплексной научно-технической проблемой, и находится в центре внимания специалистов несколько последних десятилетий.
Проблемам и методам обеспечения информационной безопасности посвящены работы таких известных российских ученых как: Баранов А.П. [34], Безруков H.H. [39], Бородакий Ю.В. [44], Герасименко В.А. [52], Девянин П.Н. [55], Зегжда П.Д. [66], Ивашко А.М. [66, 67], Кузьмин A.C. [2675], Костогрызов А.И., Курбатов В.И. [75], Лукацкий А.Г. [80, 79], Малюк A.A. [81, 82], Мамиконов А.Г. [83], Мельников Ю.М. [85], Расторгуев С.П. [95], Ростовцев Ю.Г. [101,100], ШаньгинВ.Ф. [117] и других. Большой вклад в развитие информационной безопасности внесли зарубежные исследователи: К. Лендвер [15], Д. Маклин, Р. Сандху, Дж. М. Кэррол, А. Джакит и другие. Основы управления защитой информации изложены в работах Воробьева A.A., Гаценко О.Ю. [51], Герасименко В.А. [52], Домарева В.В. [59], Ухлинова Л.М. [114, 42] и других. Вопросы безопасности глобальных сетевых технологий, теоретические основы компьютерной безопасности изложены в работах Зимы В.М. [69], тт н Г551 w /тщггтдх ятзтопгщ "Вопросам управления информационными рисками посвящены работы Петренко С.А. [92], Симонова С.В. [92] и других.
Теоретические исследования и практика защиты информации показывают, что повышение защищенности информации в ИСС возможно только на основе системного подхода [34]. При этом декомпозиция общей задачи управления безопасностью информационных технологий позволяет сформулировать ряд частных задач [71] [27], одной из которых является задача управления ключами ЭП в рамках СППЭД .
Исследования вероятностно-временных характеристик, методов оценки эффективности функционирования компонентов информационных систем, достаточно длительное время интенсивно ведутся и развиваются как у нас, так и за рубежом. Изучение данных проблем проводилось, как на уровне
распределенных информационных систем и сетей массового обслуживания (например, работы В. Столлингса [108], Л. Клейнрока [73], О. Боксмы [4], Башарина Г.П. [37, 36], СоветоваБЛ. [63, 107], Когана Я.А. [103], Захарова Г.П. [65, 94], Вишневского В.М. [62][42] и др.), так и на уровне инфраструктуры УЦ (Лукьянов В.С [88, 87]). Однако существующие аналитические и имитационные модели вычислительных систем, реализующих функционал УЦ, в основном предназначены для оценки эффективности функционирования сетевых справочников и средств издания СОС и недостаточно отражают реальные процессы и особенности функционирования СППЭД в условиях информационных угроз.
В настоящее время действует несколько стандартов регламентирующих вопросы, связанные с управлением ключевой информацией, в частности [11,12].
Отдельные вопросы рассматриваются в ряде научных работ. Так работа [10] посвящена вопросам смены ключевой информации в PKI-системах. В ней в частности рассмотрены проблемы перехода на новые ключи ЭЦП и предложены методы их решения.
В работе [16] описан механизм построения деревьев поиска для списка отозванных сертификатов. Работа [21] продолжает тематику обсуждения путей повышения эффективности управления ключевой информацией.
В работе [7] рассматриваются проблемы восстановления ключей.
Работы [3, 14, 17] освещают конкретные аспекты управления ключами, включая вопросы доверенной транспортировки и депонирования ключей, в работе [22] представлен общий обзор проблематики.
Однако, несмотря на очевидную необходимость, в настоящее время отсутствуют работы, посвященные исследованию планирования жизненного цикла ключей ЭП и СКП ЭП, не разработаны методики и средства его анализа и проектирования, не сформулированы критерии, позволяющие оценивать эффективность функционирования систем распространения ключей ЭП.
Актуальность работы объясняется необходимостью совершенствования процессов обработки информации в ИСС, которая во многом связана с внедрением электронного документооборота и недостаточной теоретической исследованностью вопросов планирования смены ключей ЭП и соответствующих СКП ЭП. В условиях активных информационных воздействий на ИСС целесообразно разработать схему планирования смены СКП ЭП, которая с одной стороны снижала бы вероятность компрометации ключа, а с другой стороны обеспечивала бы приемлемые временные затраты на обеспечение готовности СППЭД ИСС. Сокращение периода действия СКП ЭП в СППЭД ИСС позволяет ограничить объем информации, доступной нарушителю и ограничить объем данных, подписанных ЭП с использованием ключа, который впоследствии может быть скомпрометирован. Но необоснованное сокращение срока действия может стать причиной повышенной нагрузки на компоненты инфраструктуры PKI.
Данное обстоятельство обуславливает актуальность задачи разработки рациональных организационных решений по управлению сертификатами ключей проверки ЭП.
Объектом исследования является система управления СКП ЭП в условиях наличия угроз информационной безопасности.
Предметом исследования модели, методы и алгоритмы управления СКП ЭП в СППЭД ИСС в условиях наличия угроз информационной безопасности.
Целью диссертационной работы является описание процесса смены и компрометации ключей ЭП и построение метода планирования смены СКП ЭП, минимизирующего суммарные временные затраты на восстановление доверия к электронным документам в СППЭД ИСС в условиях наличия угроз информационной безопасности.
Исходя из цели работы, с учетом анализа проблемы и существующих методов, в диссертации решались следующие основные задачи:
- анализ возможных способов компрометации ключей ЭП в СППЭД
ИСС;
- обоснование необходимости совершенствования процесса управления ключевой информацией в СППЭД ИСС, в том числе за счет планирования жизненного цикла ключей ЭП;
- разработка методического аппарата планирования смены ключевой информации;
- разработка рекомендаций по планированию смены ключевой информации в Удостоверяющем центре ИСС.
- построение оптимальной схемы управления СКП ЭП при организации электронного документооборота в ИСС на основе разработанных моделей и методов ЭП.
Методы исследования. При выполнении работы использованы методы теории надежности, теории массового обслуживания, основные положения теории информации, методы теории вероятностей и математической статистики, методы компьютерного моделирования, методы информационной безопасности.
Научная новизна результатов работы результатов работы состоит в разработке моделей, методики и алгоритма, позволяющих в отличие от известных подходов разработать схему планирования смены сертификатов ключей проверки ЭП в СППЭД ИСС учитывающую интенсивность деструктивных информационных воздействий, способных привести к компрометации ключей ЭП, а также готовность УЦ к обслуживанию запросов на издание сертификатов ключей проверки ЭП.
Практическая значимость диссертационной работы определяется созданием готовых к непосредственному применению оригинальных моделей и алгоритмов, позволяющих выработать рекомендации по планированию смены ключей ЭЦП, впервые учитывающие комплекс характеристик СППЭД ИСС:
- количество абонентов СППЭД;
- архитектурные и функциональные возможности подсистем используемого УЦ;
- интенсивность деструктивных информационных воздействий, потенциально приводящих к компрометации закрытых ключей.
Результаты работ были использованы при подготовке нормативных документов в области применения УЦ и ЭП.
Реализация: результаты работы реализованы в в/ч 43753, НИИЦ ФСО России, НИЦ «Курчатовский институт».
Достоверность полученных результатов обеспечивается корректным использованием математического аппарата, а также современных методов и алгоритмов, проверенных на практике.
Публикации. По теме диссертации опубликованы 10 печатных работ, в том числе 4 статьи, 6 тезисов докладов. Прикладные аспекты работы отражены в отчетах о НИР.
В рамках проведенных исследований получены новые научные результаты, которые в виде основных положений выносятся на защиту:
1. Модели процесса управления сменой ключевой информации в условиях деструктивных информационных воздействий нарушителя на СППЭД ИСС.
2. Методика оценки временных затрат на переход к новой ключевой информации в СППЭД ИСС с учетом изменения интенсивности обслуживания заявок на получение сертификатов ключа проверки ЭП.
3. Алгоритм имитационного моделирования, процесса смены и компрометации ключей ЭП в СППЭД ИСС.
4. Способы получения численных оценок коэффициента готовности СППЭД при организации электронного документооборота в условиях деструктивных информационных воздействий, которые могут привести к компрометации ключей ЭП.
Структура и объем диссертации. Диссертационная работа состоит из списка сокращений, введения, четырех глав, заключения,
библиографического списка из 119 наименований. Общий объем диссертации - 144 страницы машинописного текста, в том числе: 22 рисунка, 6 таблиц.
Последовательность решения поставленных в исследовании задач определила композиционное построение работы.
Во введении обосновывается актуальность темы диссертации, ее научное и практическое значение, определяется объект исследования, формулируются цели и задачи работы, обосновывается научная новизна и практическая значимость полученных результатов.
В первой главе проведен анализ особенностей ИСС существенных с точки зрения организации электронного документооборота, рассмотрены угрозы криптографическим ключам и основные способы злоумышленных действий, способных привести к компрометации ключевой информации в ИСС. Поставлена задача исследования. Результаты, изложенные в данной главе, опубликованы в [28],[31],[32].
Во второй главе представлены модели планирования смены ключевой информации. С учетом иерархического способа построения ИОК при разработке моделей была учтена возможность компрометации ключевой информации на разных уровнях иерархии. Необходимость планирования смены ключевой информации в условиях, характеризующихся различной степенью неопределенности в отношении возможностей нарушителей, потребовала разработки нескольких моделей планирования смены ключевой информации. Результаты, изложенные в данной главе, опубликованы в [29].
В третьей главе рассмотрены вопросы, связанные с оцениванием временных характеристик ряда подсистем Удостоверяющего центра. Проведен анализ особенностей функционирования Центра регистрации и различных способов реализации средств определения статуса СКП ЭП. Для формализации процесса функционирования данных подсистем использовался математический аппарат сетей массового обслуживания. Результаты, изложенные в данной главе, опубликованы в [30].
В четвертой главе приведены результаты приложения разработанного метода к задачам планирования смены ключевой информации в электронном документообороте ИСС. На основе числовых примеров показана применимость основных теоретических результатов исследования к решению прикладных задач организации электронного документооборота. При этом выполненные расчеты для моделируемой ситуации периодических воздействий на СППЭД в ИСС позволяют сформировать рекомендации по планированию смены ключевой информации. Результаты, изложенные в данной главе, опубликованы в [29], [30].
В заключении сделаны выводы по результатам, полученным в ходе выполнения диссертационной работы.
1 ЗАДАЧИ УПРАВЛЕНИЯ СЕРТИФИКАТАМИ И КЛЮЧАМИ ЭЦП В ИНФОРМАЦИОННЫХ СПЕЦИАЛИЗИРОВАННЫХ
СИСТЕМАХ
1.1 Назначение и основные функции СППЭД в ИСС
Говоря о системах электронного документооборота, интегрированных в ИСС, нельзя не отметить, что большое значение для корректного функционирования указанных систем играют СППЭД. Это связано с тем, что методы обеспечения целостности информации при традиционном (так называемом, «бумажном») документообороте (конвертирование, заверение собственноручной подписью и печатью организации и др.) не подходят для систем электронного документооборота. Таким образом, от эффективности СППЭД напрямую зависит способность системы электронного документооборота выполнять свою целевую функцию, как в штатном режиме, так и в условиях наличия нарушителей, умышленно или непреднамеренно осуществляющих действия, способные привести к нарушению нормального функционирования ИСС, в том числе путем компрометации ключей ЭЦП.
При организации юридически значимого электронного документооборота в рамках территориально распределенных ИСС возникает ряд проблем связанных с необходимостью реализации защиты передаваемых электронных сообщений. Требуется не только идентификация (подтверждение личности того, кто отправил данное сообщение, то есть сопоставление субъекта с некоторым идентификатором), но и аутентификация (проверка принадлежности идентификатора субъекту). Кроме того, на основе проверки целостности электронного сообщения необходимо определить отсутствие искажений и модификаций в передаваемой информации. Эти требования реализуются применением СППЭД, которая является организационно-технической системой, представляющей собой совокупность программного, информационного и аппаратного обеспечения. СППЭД основана на инфраструктуре УЦ и
предназначена для обеспечения достоверности, целостности и аутентификации авторов электронных документов.
ЭЦП это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Использование СППЭД, основанной на инфраструктуре УЦ, при обмене информацией в ИСС позволяет обеспечить:
- целостность электронного сообщения [26];
- определение автора электронного сообщения;
- юридическую значимость электронного сообщения;
- неотказуемость от передачи электронного сообщения [23].
Дополнительными задачами, решаемыми СППЭД, являются:
- установление достоверного времени создания электронного сообщения;
- реализация централизованной политики контроля доступа;
- разбор конфликтных ситуаций и электронный нотариат;
- проверка статуса сертификата.
В рамках СППЭД с помощью инфраструктуры УЦ должно осуществляться управление ключами ЭЦП. Данная задача решается с помощью управления сертификатами открытых ключей. К функциям управления относятся:
- генерация ключей ЭЦП;
- регистрация и издание сертификата открытого ключа;
- установление срока действия сертификата открытого ключа;
- организация доступа к сертификатам открытого ключа;
- определение статуса сертификата;
- отзыв сертификатов, с указанием причины отзыва;
16
- приостановка действия/возобновление действия сертификата;
- архивирование сертификатов;
- управление назначением использования сертификата и политикой безопасности.
Регистрация. Безопасность СППЭД основана на корректной идентификации и регистрации пользователей.
Издание сертификатов открытых ключей ЭЦП. За процесс издания несет ответственность ЦС. Процесс состоит в создании сертификата, ставящего в однозначное соответствие имя пользователя и открытый ключ ЭЦП.
Отзыв сертификата. Существенной является возможность отзыва сертификатов в силу различных обстоятельств в зависимости от политики безопасности. При компрометации ключа ЭЦП сертификат подлежит немедленному отзыву. После отзыва сертификата для возобновления использования СППЭД пользователь должен сгенерировать (или получить в УЦ) новые ключи ЭЦП, а также направить в УЦ запрос на издание нового сертификата открытого ключа.
Определение статуса сертификата. Этот процесс позволяет пользователю проверить, не является ли его сертификат отозванным.
Таким образом, СППЭД должна рассматриваться как часть комплексной системы обеспечения безопасности информационного обмена при функционировании электронного документооборота в ИСС.
1.2 Особенности обеспечения защиты электронных документов в информационных специализированных системах
1.2.1 Защита электронных документов в ИСС
Рассмотрим базовые компоненты ИСС (рисунок 1).
ИНФОРМАЦИОННАЯ СПЕЦИАЛИЗИРОВАННАЯ СИСТЕМА
Портал
сервер
аутентификации
\л/еЬ-сервер
таП-сервер
' 1 р
Рисунок 1 - Базовые компоненты ИСС
С точки зрения защиты электронных документов важными представляются следующие особенности ИСС[49]:
- ИСС включает несколько территориально распределенных компонентов, связь между которыми обеспечивает внешний оператор;
- компоненты ИСС взаимодействуют через сети общего пользования (Интернет);
- ряд компонентов ИСС содержат критически важные серверы, доступ к которым осуществляют пользователи информационных подсистем, базирующихся на других площадках, удаленные и мобильные пользователи;
- доступ к ресурсам ИСС может осуществляться через единый \УеЬ-портал, с использованием интернет-протоколов;
- доступ к ресурсам ИСС имеет большое число пользователей, ИСС может быть системой общего пользования;
- для доступа пользователей могут применяться не только стационарные компьютеры, но и мобильные устройства, использующие, в частности, беспроводную связь;
- в течение сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы;
- серверные компоненты должны иметь высокий коэффициент готовности;
- ИСС представляет собой сеть с клиент-серверными технологиями и активными агентами, в процессе взаимодействия программные компоненты передаются с одного хоста на другой и выполняются в целевой среде, поддерживая связь с удаленными компонентами;
- отсутствие возможности контроля администраторами безопасности всех пользовательских подсистем;
- возможность наличия в программном обеспечении, особенно полученном по сети, недокументированных возможностей или ошибок, создающих уязвимости в защите;
- постоянное изменение конфигурации компонентов ИСС на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, версии программ, активируются новые сервисы, масштабируется аппаратная платформа).
Сеть общего пользования (СОИ) открыта для использования всеми физическими и юридическими лицами. Это означает, что в условиях массового применения открытых глобальных сетей возможности использования организационных мер по обеспечению блокирования действий потенциального нарушителя СОП существенно ограничены. При
19
этом безопасность ЭД уже не рассматривается как защита от несанкционированного доступа отдельного АРМ или локальной сети, в которой реализован некоторый набор сервисов электронного документооборота. В условиях использования СОП эффективным может быть только комплексный подход ^построению безопасной среды передачи информации от конечного пользователя (владельца или пользователя сертификата открытого ключа ЭЦП) до сервисов и служб ИСС и дальше к конечному пользователю (end-to-end transport).
Комплексный подход означает - полное, прозрачное, формализованное определение требований безопасности к элементам транспортной сети, службам и услугам ИСС. При этом становятся актуальными требования к авторизации пользователей и процессов, аутентификации при телекоммуникационных взаимодействиях пользователя и компонентов ИСС, а также учет использования услуг, сервисов и ресурсов ИСС.
Учитывая перечисленные особенности, можно выделить следующие основные меры защиты электронных документов, обрабатываемых в ИСС:
- обеспечение режима конфиденциальности передаваемых данных на основе шифрования;
- применение ЭЦП с использованием сертификатов открытых ключей и технологий инфраструктуры УЦ;
- идентификация и аутентификация пользователей при удаленных взаимодействиях на основе ЭЦП и инфраструктуры УЦ;
- авторизация пользователей ИСС;
- квотирование ресурсов ИСС;
- управление ключами ЭЦП и соответствующими сертификатами;
- разграничение полномочий при работе с ЭД;
- защита на уровне протоколов связи;
- защита архивов от разрушения;
- аудит системных событий;
- организационные меры.
Помимо угроз, связанных с нарушением целостности, конфиденциальности и подлинности электронных документов в ИСС, существуют угрозы, связанные с воздействием на сообщения. К их числу относятся уничтожение, задержка, дублирование, переупорядочивание, переориентация отдельных сообщений, маскировка под другой субъект или узел. Угрозы этого типа нейтрализуются использованием в системе защищенных протоколов связи.
Защита на уровне протоколов достигается принятием следующих мер:
- управлением соединением;
- квитированием;
- нумерацией сообщений;
- поддержанием единого времени.
Управление соединением необходимо при использовании коммутируемых линий связи и включает в себя - запрос идентификатора, аутентификацию источника сообщении и разрыв соединения при получении неправильного идентификатора.
Квитирование это процедура выдачи подтверждения (квитанции) о получении сообщения узлом или адресатом, позволяющая отслеживать состояние переданного документа. Дополнительной гарантией может быть включение в состав квитанции электронной подписи. Для предотвращения возможности отказа одной из сторон от факта получения сообщения протокол может предусматривать возврат копий полученных документов (по аналогии с бумажным документооборотом) с электронной подписью получателя.
Значительное число умышленных атак и случайных ошибок можно выявить, если ввести нумерацию сообщений. Получение документа с уже использованным номером или номером, значительно превышающим текущий, является событием, указывающим на нарушение правильности
работы системы и требующим немедленной реакции со стороны ответственного за безопасность.
Как видно меры защиты электронных документов в ИСС могут реализовываться криптографическими, инженерно-техническими и организационными методами. Криптографические методы могут быть основаны на использовании «симметричной криптографии», а также на использовании «криптографии с открытым ключом» [26]. На практике используется комбинация методов защиты электронных документов от основных угроз, представленных в таблице 1.
Таблица 1 - Основные угрозы электронным документам, циркулирующим
в ИСС
Наименование типовой угрозы Описание угрозы
Уничтожение Разрушение информации и/или других ресурсов
Искажение Нарушение целостности
Навязывание Ввод ложной информации
Утечка Кража или потеря информации и/или других ресурсов
Разглашение Раскрытие информации
Блокирование Прерывание обслуживания
Для решения задач настоящей работы рассмотрим только организационные меры повышения эффективности использования средств ЭЦП для обеспечения целостности, подлинности и определения авторства электронных документов.
Методы защиты электронных документов, основанные на шифровании передаваемой информации в настоящей работе не рассматриваются.
Применение средств ЭЦП для защиты электронных документов основывается на алгоритме формирования и проверки ЭЦП ГОСТ Р 34.102001 [118]. Этот алгоритм цифровой подписи должен использоваться вместе с алгоритмом выработки значения хэш-функции ГОСТ Р 34.11-94 [119].
Алгоритм формирования и проверки ЭЦП, реализованный в соответствии с требованиями ГОСТ Р 34.10-2001 предполагает использование следующих параметров:
- простое число р - модуль эллиптической кривой, удовлетворяющее неравенству р > 2255.
- эллиптическая кривая Е, задаваемая своим инвариантом J(E) или коэффициентами a,b е Fp.
- простое число q - порядок циклической подгруппы группы точек эллиптической кривой Е, для которого выполнены условия: m = nq, n е Z, n > 1; 2254 < q < 2256, где m - порядок группы точек эллиптической кривой Е;
- точка Р ф 0 эллиптической кривой Е, с координатами (хр, ур), удовлетворяющая равенству qP = 0;
- сгенерированная цифровая подпись в виде двоичного вектора длиной 512 бит (<г>256 || <s>256).
Важным аспектом применения средств ЭЦП является способ использования и хранения закрытого ключа. Способ хранения и использования закрытого ключа ЭЦП должен с одной стороны обеспечивать его функциональное использование, с другой минимизировать угрозу компрометации. С этой точки зрения чрезвычайно важен тип носителя для хранения ключа. Критериями оценки при выборе носителя являются:
- наличие энергонезависимой памяти необходимого объема;
- защита от несанкционированного копирования информации;
- удобство хранения;
- устойчивость к внешним воздействиям.
Указанным требованиям в наибольшей степени удовлетворяют специализированные криптомодули (HSM) и индивидуальные носители (token).
Применяемые организационные меры должны:
- предусматривать периодическую смену ключевой информации,
23
- определять порядок хранения носителей и схему оповещения о событиях, связанных с компрометацией ключей.
Организационные меры в СППЭД, должны быть направлены на четкое распределение ответственности при работе с документами и создание нескольких рубежей контроля. Период смены ключей ЭЦП должен зависеть от требований эксплуатационной документации (обычно один год), а также от конкретных условий эксплуатации средств ЭЦП. При повышенном уровне угрозы компрометации закрытого ключа ЭЦП, период его действия должен сокращаться.
1.2.2 Способы злоумышленных действий в системе обмена
электронными документами
Поскольку характерным свойством ИСС является использование СОП, при рассмотрении способов злоумышленных действий основное внимание уделим сетевым атакам. Согласно [99], специалисты Cisco Systems рекомендуют подходить к анализу защищенности информационных систем с рассмотрения следующего перечня сетевых атак. При этом исходят из наличия следующих основных предположений.
1. Наличие в ИСС значительного количества хостов, постоянно подключенных к Интернету. Это повышает вероятность доступа злоумышленника к уязвимым устройствам, на которых реализованы средства ЭП. Также необходимо заметить, что все более простая процедура подключения к сети Интернет позволяет злоумышленнику действовать анонимно.
2. Имеет место широкое использование пользователями ИСС операционных систем общего назначения и сред разработки, имеющих уязвимости. Уязвимости периодически публикуются. Этот фактор позволяет злоумышленнику, обладая невысоким уровнем знаний и навыков осуществлять атаки на ИСС.
3. Злоумышленники постоянно ищут уязвимости в ИСС, действуют независимо друг от друга (если они вступают в сговор, то можно их считать одним нарушителем).
4. Вероятность сетевой атаки на средство ЭП зависит только от времени функционирования хоста в СОП.
5. Вероятность осуществления более одной сетевой атаки за малый интервал времени пренебрежимо мала.
При ограниченных данных о распределении времени работы элементов и большом числе элементов поток отказов устройств и систем в целом при длительном времени работы хорошо аппроксимируется пуассоновским потоком [33].
Представленные предположения позволят в дальнейшем рассматривать последовательность успешных деструктивных воздействий на некоторый компонент ИСС (средство ЭП), как поток отказов данного компонента, моделируемый пуассоновским (простейшим) потоком событий.
Пусть гя - случайный интервал времени между двумя последовательными деструктивными воздействиями на средство ЭП. Плотность распределения тв выбрана из модели поступления отказов
устройств и систем, являющейся общеупотребительной [33]:
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия2010 год, кандидат технических наук Аникевич, Елена Александровна
Методы оценки моделей и построения математического обеспечения электронной цифровой подписи для электронного документооборота в Социалистической Республике Вьетнам2006 год, кандидат технических наук Нгуен Туан Фонг
Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии2016 год, кандидат наук СТАНКЕВИЧ ТАТЬЯНА ЛЕОНИДОВНА
Организация системы электронного документооборота на основе агентных технологий2012 год, кандидат технических наук Нгуен Динь Хынг
Методика оценивания защищенности системы распределенных удостоверяющих центров2014 год, кандидат наук Сопов, Максим Алексеевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Аристархов, Иван Владимирович
выводы
1. Ограничения аналитических моделей процессов функционирования Удостоверяющего центра, связанные с дисциплинами обслуживания, распределениями длительности поступления заявок на получение новой ключевой информации и распределениями длительности обслуживания требуют разработки имитационных моделей.
2. Предложенный алгоритм имитационного моделирования процесса функционирования электронного документооборота системы ИСС позволяет оценить коэффициент готовности СППЭД в условиях возможной компрометации закрытых ключей.
3. Моделирование процесса функционирования СППЭД ИСС показало, что схема планирования смены ключевой информации с использованием предложенных моделей по сравнению с существующей на сегодняшний день политикой ежегодной смены ключевой информации позволяет повысить коэффициент готовности СППЭД на 12%.
ЗАКЛЮЧЕНИЕ
В работе рассмотрено решение новой научно-технической задачи, заключающейся в разработке моделей, методики и алгоритмов, позволяющих спланировать смену ключевой информации в ИСС, а также выполнить расчеты по оценке вероятностно-временных характеристик отдельных компонентов СППЭД, в частности Центра регистрации, и эффективности функционирования СППЭД в целом.
Целью научного исследования являлось повышение эффективности функционирования СППЭД ИСС на основе разработки схемы планирования смены СКП ЭП.
Получены следующие основные результаты:
Проведен системный анализ роли и места защиты информации в системах электронного документооборота ИСС. Выявлены основные особенности организации электронного документооборота в ИСС с учетом возможных злоумышленных действий, показаны потенциальные способы компрометации ключевой информации. Сделан вывод об актуальности решения задачи планирования смены ключевой информации и СКП ЭП.
Разработаны математические модели планирования смены ключевой информации и СКП ЭП, позволяющие выполнить обоснованный выбор времени перехода на новую ключевую информацию с учетом характера информированности лица принимающего решения о возможных способах действий нарушителей, приводящих к компрометации закрытых ключей.
Разработанная методика оценивания временных затрат на переход к новой ключевой информации в СППЭД ИСС учитывает интенсивность обслуживания заявок на издание сертификатов и возможность внеплановой смены ключевой информации. При расчете интенсивности обработки запросов на издание сертификатов ключей проверки ЭП учитывается вероятность компрометации закрытого ключа в течении криптопериода.
Предложен алгоритм позволяющий осуществлять имитационное моделирование процесса функционирования СППЭД ИСС и получать математическое ожидание выборочного коэффициента готовности и его доверительный интервал.
Применительно к функционированию ИСС при организации электронного документооборота системы ИСС получены численные оценки коэффициента готовности СППЭД в условиях воздействий, которые могут привести к компрометации закрытых ключей.
Решение общей научной задачи и частных задач исследования в диссертации позволило получить ряд новых научных результатов, а именно: модель смены ключевой информации с учетом объекта воздействия, модели планирования смены ключевой информации при неполных исходных данных о деструктивных воздействиях нарушителя, методику оценивания временных затрат на переход к новой ключевой информации в СППЭД ИСС с учетом изменения интенсивности обслуживания заявок на сертификаты, алгоритм имитационного моделирования процесса функционирования электронного документооборота системы ИСС, схему планирования смены сертификатов в СППЭД ИСС учитывающую интенсивность деструктивных информационных воздействий, способных привести к компрометации ключей ЭП, а также готовность УЦ к обслуживанию запросов на издание сертификатов.
Практическая ценность диссертационной работы определяется созданием готовых к непосредственному применению моделей, методики и алгоритма, позволяющих при заданных количестве абонентов СППЭД, параметрах ЦР, а также множестве способов информационных воздействий, способных привести к компрометации закрытого ключа, и их характеристиках выполнить выработку рекомендаций по планированию смены ключевой информации в СППЭД ИСС.
Таким образом, результаты работы позволяют разработать схему планирования смены сертификатов ключей проверки ЭП в СППЭД ИСС, применение которой позволяет увеличить коэффициент готовности СППЭД.
Материалы диссертации получили освещение в 10 печатных работах, в том числе 4 статьях, 6 тезисах докладов.
Таким образом, цель диссертационных исследований достигнута, поставленная научно-техническая задача решена полностью.
Список литературы диссертационного исследования кандидат технических наук Аристархов, Иван Владимирович, 2012 год
СПИСОК ЛИТЕРАТУРЫ
1. A Guide to Understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001.
2. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
3. Abelson, H; Anderson, R; Bellovin, S.M; Benaloh, J; Blaze, M; Diffie, W; Gilmore, J; Neumann, P.G; Rivest, R.L; Schiller, J.I; and Schneier, B. 1998. The Risks of Key recovery, Key Escrow, & Trusted Third Party Encryption. A Report by an Ad Hoc Group of Cryptographers and Computer Scientists.
4. Boxma О.J On a tandem queuing model with identical service times at both counters, Adv. Appl. Prob., Vol. 11, 1979, pp 616-659.
5. Daniel Kouril, Ludek Matyska, Michal Prochazka/ Using CRL Push Delivery for Efficient Certificate Revocation Information Distribution in Grids// CESNET technical report number 33/2007, Praha, 2007
6. Digital Security. Администратор безопасности сета. [Электронный ресурс] - Режим доступа: http://www.lghost.ru/lib/security/kurs5/
7. Е. Frye, R. V. Sabett. Key Recovery in a Public Key Infrastructure. Jurimetrics, Vol.38, n.3, Spring, 1998
8. Gordon, W.J., and Newell, G.F., "Closed queueing systems with exponential servers", Operations Research, 15 (2) (1967) 254-265.
9. Handbuch der Bedienungsthejrie. II. Formeln und andere Ergebnisse / Gnedenko B.W., Konig D. Berlin: Academie Verlag, 1983.
lO.Ian Curry. Key Update and the Complete Story on the Need for Two Key Pairs. Entrust Technologies Limited. 1998
1 l.ISO/IEC 11568-94. Банковское дело. Управление ключами.
12.ISO/IEC CD 11770. Информационные технологии. Защита информации. Управление ключами.
13.ITU-T Recommendation Х.509 «Information technology - Open systems
inter-connection - The Directory: Public-key and attribute certificate frameworks». - ITU-T, March 2000.
14. J. Rothenberg. Ensuring the Longevity of Digital Documents. Scientific American, Vol. 72, no. 1, Jan 1995, pp. 42-47
15.Landwehr Carl E., Bull Alan R., McDermott John P. and William S.Choi. // A Taxonomy of Computer Security Flaws, with Examples. 93-94.
ló.Paul Kocher, A Quick Introduction to Certificate Revocation Trees (CRTs), A Quick Introduction to CRTs, 3 pgs.
17.PKCS #12: Personal Information Exchange Syntax Standard. RS A Laboratories Technical Note, Version 1.0, April 30,1997
18.Reiser M. Mean-value analysis and convolution method for queue-dependent servers in closed queuing networks. Performance Evaluation, 1981, v. 1, N l,p. 7-18.
19.Reiser M., Lavenberg S.S. Mean-value analysis of closed multichain queuing networks. J. of the ACM, 1980, v. 27, N 2, p. 313-322
20.RFC 3280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List Profile.
21.S. Micali. Efficient Certificate revocation. Technical Memo MIT/LCS/TM-542b, 1996
22.S. Ranganathan. Key and Certificate Management in Public Key Infrastructure Technology, SANS, August, 2001
23.Security Architecture for Open Systems Interconnection for CCITT Applications. - CCITT, Geneva, 1991.
24.David A. Cooper. A model of certificate revocation. In Proceedings of the Fifteenth Annual Computer Security Applications Conference, pages 256-264, December 1999.
25.Use of A Taxonomy of Security Faults. COAST Laboratory, Purdue University, Technical Report TR-96-051.
26.Алферов А.П., А.Ю. Зубов, A.C. Кузьмин, A.B. Черемушкин Основы криптографии, М., Гелиос, 2005, 480 с
27.. Аристархов, И. В. Использование изоляционного подхода в реализации сервисов инфраструктуры открытых ключей./ И.В. Аристархов, A.C. Логачев, С.Е. Прокопьев С.Е.// Общероссийская конференция «Математика и безопасность информационных технологий» (МАБИТ-2010). Москва: МГУ, 2010. - с. 195-200.
28. Аристархов И.В. О некоторых угрозах информационной безопасности, приводящих к компрометации ключей ЭП // Проблемы информационной безопасности, Компьютерные системы №3, 2011. СПб.: СПГТУ
29.Аристархов И.В. Планирование смены ключевой информации в системах подтверждения подлинности электронного документооборота // Проблемы информационной безопасности, Компьютерные системы №1, 2011. СПб.: СПГТУ, с. 34-39
30.Аристархов И.В., Гаценко О.Ю., Максимов C.B. Оценивание временных затрат Центра регистрации при обслуживании заявок абонентов СППЭД на сертификаты открытых ключей // Проблемы информационной безопасности. Компьютерные системы №3, 2010. СПб.: СПГТУ, с. 45-51.
31. Аристархов И.В., Камышев С.Н., Проблемы безопасного применения ЭЦП в системах электронного документооборота// Information Security/Информационная безопасность №3,2007. «Гротек», М.
32.Аристархов И.В., Логачев A.C. О требованиях к информационной безопасности удостоверяющих центров, XII Международная конференция «Информатизация и информационная безопасность правоохранительных органов», М, 2004 г
33.Барлоу Р., Прошан Ф. Математическая теория надежности. М.: Советское радио, 1969. 488с.
34. Баранов А. П. Проблемы обеспечения информационной безопасности в информационно-телекоммуникационных системах специального назначения и пути их решения // Информационное общество, М.,№1 1997 гс.13-17.
35.Баушев C.B., Александрович Г.Я. // О постановке задачи
оптимального планирования инструментального аудита информационной безовасности автоматизированных систем // IX Санкт-Петербургская Международная конференция «Региональная информатика - 2004». Материалы конференции. - СПб: СПИИРАН, 2004. - С.111.
36.Башарин Г.П. Лекции по математической теории телетрафика. - М.: Изд-во РУДН, 2004. - 190 с.
37.Башарин Т.П., Бочаров П.П., Коган Я.А. Анализ очередей в вычислительных сетях - М.: Наука, Физматлит, 1989. - 336 с.
38.Башарин Г.П., Бочаров П.П., Коган Я.Ф. Анализ очередей в вычислительных сетях. Теория и методы анализа. - М.: Наука, 1989.
39.Безруков H.H. Классификация компьютерных вирусов MS-DOS и методы защиты от них.- М.: Информэйшн Компьютер Энтерпрайз, 1990. -48 с.
40.Белгородский А.Ю. Системы отзыва сертификатов в корпоративных сетях органов государственной власти с удостоверяющими центрами. Дис. ... канд. техн. наук : 05.13.01 . -М.: РГБ, 2005.
41.Бернет, С., Пэйн, С. Криптография. Официальное руководство RSA Security. - M. : Бином-Пресс, 2002 г. - 384 с.
42.Большаков A.A., Петряев А.Б., Платонов В.В., Ухлинов JI.M. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных. ВИККА им. Можайского СПБ, 1995/
43.Борисов Д.Н. Корпоративные информационные системы. Учебно-методическое пособие для вузов. Издательско-полиграфический центр Воронежского государственного университета. 2007 г. - 99 с.
44.Бородакий Ю. В., Лободинский Ю. Г. Информационные технологии в военном деле. Основы теории и практического применения. М.: Горячая Линия - Телеком, 2008. - 394 с.
45.Бочаров П.П., Печинкин A.B. Теория массового обслуживания. М.: Изд-во РУДН, 1995. - 529 с.
46.Быков Д.В. Исследование процессов передачи и обработки информации в конфиденциальном хранилище электронных документов. Диссертация на соискание ученой степени кандидата технических наук. ВГТУ, 2009.
47.Васин A.A., Морозов В.В. Введение теорию игр с приложениями к экономике. М.: 2003. - 278 с.
48.Вишневский В.М. Теоретические основы проектирования компьютерных сетей. - М.: Техносфера, 2003. - 512 с.
49.Галатенко В. Современная трактовка сервисов безопасности // Информационный бюллетень Jet Info, №5 1999 г., с. 15-24.
50.Гаскаров Д.В., Шаповалов В.И. Малая выборка. М.: Статистика, 1978. 248с.
51.Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001. 228 с.
52.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн1. М.: Энергоатомиздат, 1994. 400 с.
53.Глушков В.М. Кибернетика. Вопросы теории и практики. М.: Наука, 1986. 488 с.
54.Горбунов-Посадов М.М., Ермаков A.B., Корягин Д.А., Полилова Т.А. Предпосылки развертывания электронных торгов для государственных нужд. Препринт ИПМ им. М.В. Келдыша РАН, 2001, № 38
55.Девянин П. Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / Петр Николаевич Девянин. — М.: Издательский центр «Академия», 2005. — 144 с.
56.Джордж Ф. Основы кибернетики: Пер. с англ. М.: Радио и связь,
1984.
57.Дмитриев А.К., Мальцев П.А. Основы теории построения и контроля сложных систем. Л.: Энергоатомиздат, 1988. - 191 с.
58.Доктрина информационной безопасности Российской Федерации. -М.: Ось-89, 2004.-48 с.
59.Домарев B.B. Безопасность информационных технологий. Методология создания систем защиты. - М.: ТИД Диа Софт, 2002. - 688 с.
60.Евланов Л.Г., Кутузов В.А. Экспертные оценки в управлении. М.: Экономика, 1978. - 133 с.
61.Ермаков A.B., Хухлаев Е.В. Электронная цифровая подпись в системе госзакупок. // Открытые системы, N 7-8,2002. - С. 62-68.
62., Вишневский В.М., Жожикашвили В.А. Сети массового обслуживания. Теория и применение к сетям ЭВМ. - М.: Радио и связь, 1989. -192 с.
бЗ.Заикин O.A., Советов Б.Я.. Проектирование интегрированных систем обработки информации и управления, М.: Мир книги,!994
64.3апечников C.B., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей. М.: Горячая линия-Телеком, 2003. -249 с.
65.Захаров Т.П. Методы исследования сетей передачи данных. - М.; Радио и связь, 1982. 236 с.
бб.Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия-Телеком, 2000. - 452 с.
67.3егжда, Д. П. Ивашко А. М. Как построить защищенную информационную систему: Технология создания безопасных систем,. СПб. Мир и Семья - Интерлайн, 1998 - 251 с.
68.Зима В.М., Ломако А.Г., Ростовцев Ю.Г. Технологии обеспечения информационно-компьютерной безопасности// Теоретические основы защиты информации. - Выпуск 3. - СПб, 2000. - 268 с.
69.3има В.М., Молдавян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2000. - 320 с.
70.Использование полумарковской модели программной системы защиты информации для анализа ее защищенности / В.И. Сумин, Е.А. Рогозин, A.C. Дубровин, A.A. Белкин, A.B. Козлов // Телекоммуникации. 2001. № 11. С.39-41.
71.Казарин O.B. Безопасность программного обеспечения компьютерных систем. М.: МГУЛ, 2003. - 212 с.
72.Карлин С. Математические методы в теории игр, программировании и экономике. - М.: Мир, 1964. - 838 с.
73.Клейнрок Л. Коммуникационные сети: Пер.с англ. -М.: Наука, 1975.
74.Корн Г., Корн Т., Справочник по математике. М.: Наука. 1978. 832с.
75.Курбатов В.И., Скиба В.И. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008 - 320 с.
76.Липаев В.В. Отладка сложных программ. М.: Энергоатомиздат.
1993.
77.Липаев В.В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем // Информационные технологии. 2000. №11.
78.Литвин В.Г., Аладышев В.П., Винниченко А.И. Анализ производительности мультипрограммных ЭВМ. - М.: Финансы и статистика, 1984.- 159 с.
79.Лукацкий А. Об атаках на компьютерные сети // Сетевой журнал. 2001. № 11. С.12-19. Несанкционированный доступ, модели атак, этапы реализации и др.
80.Лукацкий А. Обнаружение атак. СПб.: БХВ-Петербург, 2001 - 624 с.
81.Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. -М: Горячая линия-Телеком, 2004. - 280 с. ил.
82.Малюк A.A., Пазизин C.B., Погожи и Н.С. Введение в защиту информации в автоматизированных Системах. - М.: Горячая линия-Телеком, 2001.- 148 с.
83.Мамиконов А.Г. Проектирование АСУ. М.: Высшая школа. 1987.
84.Медведовский И.Д., Семьянов Б.В., Леонов Д.Г., Лукацкий A.B. Атака из Internet. M.: Солон-Р, 2002. - 368 с
85.Мельников В. П. Информационная безопасность и защита
информации: учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С.А.Клейменов, А.М.Петраков ; под. ред. С.А.Клейменова. — 3-е изд., стер. —М.: Издательский центр «Академия», 2008. — 336 с.
8 6. Методический подход к формализации процессов функционирования программных систем защиты информации / СВ. Бухарин. В.Е. Потанин. Е.А. Рогозин. СВ. Скрыль // Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВГТУ. 1998. Вып. 3. С 87-94.
87.Модели анализа вероятностно-временных характеристик и структур сетей передачи данных: монография/ B.C. Лукьянов, A.B. Старовойтов, И.В. Черковский/ВолгГТУ, Волгоград, 2006.
8 8. Мод ели компьютерных сетей с удостоверяющими центрами: монография. / Сост. B.C. Лукьянов, И.В. Черковский, A.B. Скакунов, Д.В. Быков; Волгоград: РПК "Политехник", 2009.
89.Мошонкин А.Г. Что такое шифрование с открытым ключом?// Защита информации. - 1994. - №1 - с. 37-41.
90.Мулен Э. Теория игр с примерами из математической экономики: Пер с франц.- М.: Мир, 1985. - 200 с.
91.Пазизин С. Об угрозах криптографическим ключам. // Банки и технологии. - 2003 - № 1 - с. 73-77.
92.Петренко С. А. Управление информационными рисками. Экономически оправданная безопасность / Петренко С. А., Симонов С. В. -М.: Компания АйТи; ДМК Пресс, 2004. - 384 е.: ил. - (Информационные технологии для инженеров).
93.Полянская О.Ю., Горбатов B.C. Инфраструктуры открытых ключей. - СПб.: Интуит Бином. Лаборатория знаний, 2007. - 368 с.
94.Проектирование и техническая эксплуатация сетей передачи дискретных сообщений / Под ред. Г.П. Захарова. - М.: Радио и связь, 1988. 206 с.
95.Расторгуев С.П. Информационная война. М: Радио и связь. 1999 -
416 с.
96.Резников Б.А. Системный анализ и методы системотехники. 4.1. Методология системных исследований. Моделирование сложных систем. -М.: МО СССР, 1990.-522 с.
97.«Рекомендации по политике безопасности при использовании ПК «Стандарт УЦ». - ЖТЯИ.0011-019007 - 2003 г.
98.Репин В.Г., Тартаковский Г.П. Статистический синтез при априорной неопределенности и адаптация информационных систем. М.: «Советское радио», 1997. -432 с.
99.«Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей». - Cisco Systems Ine - 2001 г.
100. Ростовцев Ю. Г. Теоретические основы защиты информации. Вып2. С-Пб.: ВИККА им. А.Ф.Можайского, 1999.109 с.
101. Ростовцев Ю. Г. Основы построения автоматизированных систем сбора и обработки информации. СПб.: ВИККА им. А.Ф.Можайского, 1992. 717 с.
102. Ряполова Т.С. Комплексная оценка качества функционирования типовой программной среды защиты информации. [Электронный ресурс] -Режим доступа: http://www.np.vspu.ac.ru/doc/protectl.pdf
103. Сигнаевский В. А., Коган Я. А. Методы оценки быстродействия вычислительных систем. - М.: Наука, 1991. - 256 с.
104. Слипчено В.И. Бесконтактные войны. - М.: Издательский дом «Гран-Пресс», 2001. - 384 с.
105. Смагин В.А., Филимонихин Г.В. О моделировании случайных процессов на основе гипердельтного распределения.//АВТ. 1990. N 3. С. 2531.
106. Смирнов П.В. Управление размером списка отзыва сертификатов как метод повышения отказоустойчивости. Информационное противодействие угрозам терроризма. Научно-практический журнал. №4 2005 г. С. 191-194.
107. Советов Б.Я., Яковлев С.А.. Моделирование систем. М.: Высшая
школа, 2001.
108. Столлингс В. Современные компьютерные сети. СПб: Питер, 2003. 784 с.
109. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. М.: Радио и связь, 2000. 192 с.
110. Теория управления: Учеб. пособие / С.А. Зацепина, Я.Е. Львович, В.Н. Фролов. Воронеж: Изд-во ВГУ, 1989. 200 с.
111. Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты. М.: Гелиос АРВ, 2006. - 528 с.
112. Трухаев Р.И., Лернер B.C. Динамические модели процессов принятия решений. Кишинев.: Штиница, 1974. - 260 с.
113. Указ Президента РФ от 8 апреля 1997 г. N 305 «О первоочередных мерах по предотвращению коррупции и сокращению бюджетных расходов при организации закупки продукции для государственных нужд».
114. Ухлинов Л.М., Сычев М.П., Скиба В.Ю. и др. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. М.: МГТУ. - 364 с.
115. Федеральный закон РФ от 10.01.2002 г. № 1-ФЗ «Об электронной цифровой подписи»
116. Федеральный закон РФ от 06.04.2011 г. № 63-Ф3 "Об электронной подписи"
117. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. - М.: ИД «ФОРУМ»: ИНФРА-М, 2008. - 416 с: ил. — (Профессиональное образование).
118. ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»
119. ГОСТ Р 34.11-94 «Информационная технология.
Криптографическая защита информации. Функция хэширования».
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.