Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех
В настоящей диссертационной работе решаются вопросы защиты информации в каналах сигнализации системы спутниковой связи ведомственного назначения. Проектирование подсистемы защиты информации основывалось на стандартизованных нормативных документах, определенных законодательством и действующих на территории РФ. Анализ структуры системы спутниковой связи и каналов сигнализации показал, что при… Читать ещё >
Содержание
- Глава1. Исследование каналов сигнализации системы спутниковой связи (ССС). Анализ внешних угроз и задач защиты информации
- 1. 1. Анализ структуры и организации каналов сигнализации ССС
- 1. 1. 1. Состав и организация системы спутниковой связи
- 1. 1. 2. Принцип организации управления связью в ССС, каналы сигнализации ССС и их назначение
- 1. 1. 3. Организация каналов сигнализации в ССС
- 1. 2. Анализ угроз каналов сигнализации ССС. Выявление целей безопасности
- 1. 2. 1. Среда безопасности каналов сигнализации
- 1. 2. 2. Предположения безопасности
- 1. 2. 3. Описание угроз
- 1. 2. 4. Политика безопасности каналов сигнализации
- 1. 3. Задачи защиты информации каналов сигнализации
- 1. 3. 1. Соответствие сформулированных задач защиты информации выявленным угрозам
- 1. 3. 2. Задачи диссертационной работы
- 1. 4. Выводы к главе
Глава 2. Разработка метода защищенного дифференцированного доступа абонентов ССС на основе выработки уникальных параметров. Распределение параметров дифференцированного доступа по каналам сигнализации.
2.1 Исследование и разработка метода защищенного дифференцированного доступа абонентов ССС к канальному ресурсу по каналам сигнализации.
2.1.1 Модель доступа абонентских станций к канальному ресурсу ССС по каналам сигнализации.
2.1.2 Задачи обеспечения защищенного дифференцированного доступа к канальному ресурсу ССС по каналам сигнализации в рамках приведенной модели доступа.
2.1.3 Разработка метода защищенного дифференцированного доступа на основе выработки уникальной синхропосылки для каждого сообщения в каналах сигнализации.
2.2 Распределение параметров синхронизации дифференцированного доступа по каналам сигнализации.
2.2.1 Задачи распределения параметров синхронизации дифференцированного доступа
2.2.2 Децентрализованный метод распределения параметров дифференцированного доступа.
2.2.3 Разработка метода обнаружения рассинхронизации работы средств защиты информации и выхода из состояния рассинхронизации.
2.3 Исследование и анализ свойств разработанного метода защищенного дифференцированного доступа в условиях применения в каналах сигнализации ССС.
2.3.1 Исследование стойкости метода защищенного дифференцированного доступа в условиях действия потенциального нарушителя.
2.3.2 Анализ пиковой нагрузки на каналы сигнализации при распределении параметров дифференцированного доступа.
2.3.3 Анализ эффективности разработанного метода дифференцированного доступа
2.4 Выводы к главе.
Глава 3. Разработка метода централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации.
3.1 Исследование методов распределения и сбора управляющих параметров по каналам связи в условиях применения в каналах сигнализации ССС.
3.1.1 Анализ современных парадигм управления. Построение архитектуры компонентов распределения и сбора информации в ССС.
3.1.2 Модель объекта управления ССС.
3.1.3 Структура программной реализации автономного агента управления на основе рациональных процессов.
3.1.4 Централизованная структура программной реализации сервера управления автономными агентами.
3.2 Разработка протокола взаимодействия автономных агентов и сервера по каналам сигнализации ССС.
3.2.1 Команды управления состояниями контролируемых объектов в ССС.
3.2.2 Команды сбора информации о состояниях контролируемых объектов в ССС
3.2.3 Инициативные сообщения автономных агентов в случаях спорных ситуаций.
3.2.4 Обеспечение защищенности команд и сообщений управления в каналах сигнализации ССС.
3.3 Исследование и анализ метода централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации в условиях применения в каналах сигнализации ССС.
3.3.1 Анализ нагрузки служебной информации на каналы сигнализации при передаче команд и сообщений управления.
3.3.2 Анализ эффективности разработанного метода централизованного распределения параметров дифференцированного доступа и сбора информации о состояниях средств защиты информации.
3.4 Выводы к главе.
Глава 4. Разработка метода защиты от корреляционного прослушивания и метода противодействия имитационным помехам каналов сигнализации ССС.
4.1 Метод защиты от корреляционного прослушивания каналов сигнализации.
4.1.1 Построение декоррелирующего преобразования.
4.1.2 Анализ вычислительной сложности декоррелирующего преобразования.
4.1.3 Исследование стойкости преобразования декоррелирования к частотному анализу
4.2 Интерполяционная защита от воздействия имитационных помех многоканального ствола.
4.2.1 Понятие «Ствол».
4.2.2 Общая схема интерполяционной защиты ствола.
4.2.3 Алгоритмы интерполяционного восстановления сообщения каналов ствола в условиях воздействия имитационных помех.
4.2.4 Оценка надежности восстановления сообщения в условиях воздействия имитационных помех.
4.3 Выводы к главе.
Основные результаты.
- 1. 1. Анализ структуры и организации каналов сигнализации ССС
Список литературы
- Общесистемные вопросы защиты информации. Коллективная монография/Под ред. Е. М. Сухарева. Кн.1 М. Радиотехника, 2003. — 296 с.
- Коммюнике Окинавской хартии глобального информационного сообщества, Независимая газета, 26.07.2000 г.
- Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации В. В. Путиным 9 сентября 2000 г.
- Новая доктрина Совета безопасности Российской Федерации. Информационно-методический журнал «Конфидент». 1997, № 5. С. 27.
- Кузнецов В.М. Информационная война и бизнес. «Защита информации. Конфидент», 1996, № 4.
- Расторгуев С.П. «Информационная война». М.: Радио и связь. 1999.
- Расторгуев С.П. Тезисы лекций по теории информационной войны: -СПб.: Конфидент, Конфидент, 1998 г. № 5, стр. 27−29
- Приходько А.Я., Информационная безопасности в событиях и фактах. Серия «Информационная безопасность». М.: СИНТЕГ, 2001, 260 с.
- Расторгуев С.П. «Философия информационной войны». М.: Аутопан. 2000. 446 е.: ил.
- Обеспечение информационной безопасности в экономической и телекоммуникационной сферах. Коллективная монография./ под.ред. Е. М. Сухарева Кн.2. -М.: Радиотехника, 2003. -216с.
- Галицкий А.В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети -анализ технологий и синтез решений. М.:ДМК Пресс, 2004. — 616 с.
- Вихорев С., Кобцев Р. Аудит безопасности: реалии заблуждения // Системы безопасности № 5(59), 2004 г. с. 142−144
- A.M. Ковалев, В. Г. Скобелев Нестационарные стойкие шифры: модели и методы // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. — с. 250−252
- Сборник руководящих документов Государственной технической комиссии при Президенте Российской Федерации. — М.: Военное издательство. 1992.
- ISO/IEC 15 408: 1999 ISO/IEC JTC 1/SC27/WG22 Information technology -Security techniques Evaluation criteria for IT security/ Part 1: Introduction and general model. Part 2: Security functional requirements. Part 3: Security assurance requirements.
- Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности: -М.: 2000.
- В.В. Клименко Проблемы традиционных систем управления сетями связи // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. — с.355−357
- Jeffrey Case, Mark Fedor, Martin Schoffstall и James Davin. Simple network management protocol (SNMP). (Простой сетевой протокол управления SNMP). RFC 1157, май 1990.
- Цилюрик О. QNX: кластерные вычисления // Современные технологии автоматизации № 3, 2004 г. с. 54−62
- Модели технических разведок и угроз безопасности информации. Коллективная монография / Под ред. Е. М. Сухарева. Кн. 3. М.?Радиотехника, 2003 г.-
- Лидл Р., Пильц Г. Прикладная абстрактная алгебра: Учебное пособие/пер. с англ. Екатеринбург: Изд-во Урал. Ун-та, 1996 г.-
- Шеннон К. Теория связи в цифровых системах // Шеннон К., Работы по теории информации и кибернетике, М.: ИИЛ, 1963 с.333−402-
- Молдовян A.A. и др. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002 г.-
- Иванов М.А., Чугунков И. В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.:КУДРИЦ-ОБРАЗ, 2003.
- В.Г. Карташевский, С. Н. Семенов, Т. В. Фирстова Сети подвижной связи. -М.: Эко-Тренз, 2001.-302 с.
- A.A. Шалыто. SWITCH-технология. Алгоритмизация и программирование задач логического управления. СПб.: Наука, 1998. — 628 с.
- А. Пол Объектно-ориентированное программирование на С++. СПб.- М.: «Невский Диалект» — «Издателство БИНОМ», 1999 г.
- Буч Г., Рамбо Д., Джекобсон А. Язык UML. Руководство пользователя: Пер. с англ. М.: ДМК, 2000.
- Боггс У., Боггс М. UML и Rational Rose М.: «ЛОРИ», 2001 г.
- Ларман К. Применение UML и шаблонов проектирования. 2-е издание.: Пер. с англ. -М.: Издательский дом «Вильяме», 2002. 624 с.
- Скляр Б. Цифровая связь. Теоретические основы и практическое применение. Изд. 2-е, испр.: Пер. с англ. М.: Издательский дом «Вильяме», 2003. -1104 с.
- Дж. Вэн Райзин Классификация и кластер. Пер. с англ. М.:Мир, 1980 г., 390 с.
- В. У. Плюснин, Ф. Р. Кушнеров Вычислительные системы с динамической архитектурой // Виртуальный компьютерный музей (www.computer museum. r u~) Статья опубликована 04.03.2003 г.
- Помехозащищенность систем радиосвязи с расширением спектра сигналов модуляцией несущей псевдослучайной последовательностью.// В. И. Борисов, В. М. Зинчук, А. Е. Лимарев, Н. П. Мухин, Г. С. Нахмансон- Под ред. В. И. Борисова. М.: Радио и связь, 2003. -640 с.
- Немюгин СЛ., Стесик O.JI. Параллельное программирование для многопроцессорных вычислительных систем . СПб.: БХВ-Петербург, 2002. — 400 с.
- Дмитриев В.И., Прикладная теория информации: Учеб. для студ. вузов по спец. «Автоматизированные системы обработки информации и управления»,. — М.: Высш. шк., 1989. — 320 е.: ил.
- ГОСТ 28 147–89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
- Хьюз К., Хьюз Т. Параллельное и распределенное программирование на С++.: Пер. с англ. М.: Издательский дом «Вильяме», 2004. — 672 с.
- Максим М., Поллино Д. Безопасность беспроводных сетей М.: Компания АйТи- ДМК Пресс, 2004. — 288 с.
- Зыль С. операционные системы реального времени QNX: от теории к практике. 2-е издание, перераб. и доп. — СПб.:БХВ — Петербург, 2004 г. — 192 с.
- Олифер В.Г., Олифер И. А. Сетевые операционные системы СПб.: Питер, 2005 г.-539 с.
- Ушаков Д.В. Сравнение способов решения вычислительно сложных задач // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. — с. 191−193
- Валеев С.С., Камалетдинов Т. Р. Система межсетевого экранирования на основе многоагентной технологии // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. — с. 233−235
- Машкина И.В., Артемьева Д. И., Иванова т.А. Концепция построения адаптивных СЗИ // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. — с. 235−237
- Медведовский И.Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. -М.:ДМК Пресс, 1999.
- Скляров Д.М. Искусство защиты от взлома информации. СПб.: БХВ-Петербург, 2004. — 288 с.
- Чмора A.JI. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-256 с.
- Отчет по тематическим исследованиям криптодрайвера VERBA-CSP, соответствующего стандарту Microsoft CryptoAPI 1.0: -М.: УГП МО ПНИЭИ, 1999.
- Подуфалов Н.Д., Щербаков А. Ю. Методы программирования криптографических алгоритмов. Особенности программной реализации. Учебное пособие: М.: МИФИ, 2000. — 201 с.
- М. Leech RFC 3562 Key Management Considerations for the TCP MD5 Signature Option, Nortel Networks, July 2003
- С. В. Пазизин Организационно-техническое обеспечение юридической значимости электронных документов // Банковские технологии, 2003 г., N11−12 (www.cryptography.ru)
- Патент США № 544 892 МКИ H04L 009/00 Secure distribution and protection of encryption key information Nordenstam- Jan Olof (Handen, SE) — Hansson- Allan (Stockholm, SE) Заяв. 07.04 2000 Опубл. 23.03 2004
- X9 TG26 1999. Technical Guideline: Managing Risk and Migration Planning: Withdrawal of ANSI X9.17, Financial Institution Key Management (Wholesale), Approved December, 1999 by X9 Committee
- Патент США № 696 158 МКИ G06 °F 017/00 Cryptographic key management. Arthan- Robin Denis (Twyford, GB) — Robinson- Alexander James (Reading, GB) — Parker- Thomas Anthony (Calne, GB) Заяв. 25.10 2000 Опубл. 24.08 2004
- Стандарты в области управления // Jetlnfo online № 3 (70) /1999
- Олифер В.Г., Олифер Н. А. компьютерные сети. Принципы, технологии, протоколы. Спб.: Издательство «Питер», 2000 — 672 с.
- Шнаер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2002 — 816 с.
- Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. М.: Горячая линия-Телеком, 2004. -280 с.
- Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: пер. с англ. М.: Радио и связь, 1987. — 392 с.
- Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: пер. с англ. М.: Мир, 1976.
- Демин В.П., Куприянов А. И., Сахаров A.B. Радиоэлектронная разведка ирадиомаскировка. М.: Изд-во МАИ, 1997. — 157 с.
- Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электроинформ, 1997. 268 с.
- Шарамок A.B. Методы повышения защищенности УКВ радиосредств и разработка системы защиты информации телекоммуникационного комплекса. Диссертация на соискание ученой степени кандидата технических наук, МИЭТ. -2004 г.
- Введение в криптографию. / Под общ. ред. В. В. Ященко. —: СПб.: Питер, 2001, —288 е.: ил.
- Charners С., O’Connor L., Pieprzyk J., Safavi-Niani R., Zeng Y. Comments on Soviet Encryption Algorithm // Advances in Cryptology EUROCRYPT'94 // Lecture Notes in Computer Science. Springer-Verlag. — 1995. — V.950 — P. 433−438.
- А.Б. Сергиенко, Цифровая обработка сигналов./ -СПб.: Питер, 2003. -608е.: ил.
- Умняшкин С., Цифровая обработка сигналов. Курс лекций. МИЭТ 2002.
- Рошаль A.C., Статистическая обработка экспериментальных результатов. Ч. 1., Ч. 2: МИФИ, 1996.
- Адресные системы управления и связи. Вопросы оптимизации/ Г. И. Тузов, Ю. Ф. Урядников, В. И. Прытков и др., под ред. Г. И. Тузова. М.:Радио и связь, 1993−384 с.
- Асосков А. В., Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. Книга 3: М. КУДИЦ ОБРАЗ, 2003 г. — 336 с.
- Винокуров А. ГОСТ — не прост, а очень прост. // Монитор. 1992, № 6−7 с. 14−19.
- Винокуров А. Еще раз про ГОСТ. // Монитор. 1992, № 6−7 с. 14−19.
- Подбельский В.В. Язык С++: Учебное пособие 2г-е издание, переработанное и дополненное-М.- Финансы и статистика, 1996 560 е., ил.
- Щербаков А. Разрушающие программные воздействия. М.: Издательство «ЭДЕЛЬ», 1992.
- Щербаков А. Защита от копирования: М.: Издательство «ЭДЕЛЬ», 1992 г. — 80.
- Герасименко В.А. Проблемы защиты данных в системах их обработки // «Зарубежная радиоэлектроника», № 12, 1989, с. 5−21.
- Галлагер Р. Теория информации и надежная связь. США, 1968 г. Пер. с англ., под ред. М. С. Пинскера и Б. С. Цыбакова, М., «Советское радио», 1974, 720 с.
- Липаев В.В. Программно-технологическая безопасность информационных систем. Jet Info. Информационный бюллетень. 1997, № 6−7.
- ГОСТ 34.10−2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
- Страуструп Б. Язык программирования С++, спец. изд./ пер. с англ. М.- СПб.: «Издательство БИНОМ» — «Невский Диалект», 2001 г. — 1099 с.
- Лафоре Р. Объектно-ориентированное программирование в С++. Классика Computer Science. 4-е изд. СПб.: питер, 2003. — 938 с.
- Тепляков И.М. Основы построения телекоммуникационных систем и сетей: Уч. Пособие. М.: МИЭТ, 2003. — 264 с.
- Патент США № 6 055 316 МПК H04L 09/00 System and method for deriving an appropriate initialization vector for secure communications, Perlman- Radia J. (Acton, MA) — Hanna- Stephen R. (Bedford, MA) Заяв. 26.12 1997 Опубл. 25.04 2000
- Радзиевский В.Г., Сирота А. А. Теоретические основы радиоэлектронной разведки. 2-е издание -М.: «Радиотехника», 2004.-432 с.
- Цветнов В.В., Демин В. П., Куприянов А. И. Радиоэлектронная борьба: радиомаскировка и помехозащита: Учебное пособие. М.: Изд-во МАИ, 1999. — 240 с.
- Гвардейцев М.И., Морозов В. П., Розенберг В. Я. Специальное математическое обеспечение управления, 2-е издание. М.: Советское радио, 1980 г.
- Патент США № 4 654 480 МПК Н04К 001/00 № 4 754 482 Method and apparatus for synchronizing encrypting and decrypting systems, Weiss- Jeffrey А. Заяв. 26.10 1985 Опубл. 31.03 1987
- Патент США № 4 418 425 МПК Н04К 001/00- H04J 003/16 Encryption using destination addresses in a TDMA satellite communications network, Fennel, Jr.- John W., Heinz, Jr.- Miles Т. Заяв. 31.08 1981 Опубл. 29.11 1983
- Щеглов А.Ю., Щеглов К. А. Принципы и механизмы доверительного контроля доступа к ресурсам // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» № 2 март-апрель 2006 г. стр. 41−45.
- Котенко И.В., Юсупов P.M. Перспективы направления исследований в области компьютерной безопасности // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» № 2 март-апрель 2006 г. стр. 46−57.
- Иванов В. П. Иванов А.В. К вопросу о выборе технических средств защиты информации от НСД // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» № 2 март-апрель 2006 г. стр. 62−67.
- Куприянов А.И., Сахаров А. В., Шевцов В. А. Основы защиты информации: учеб. Пособие для студ. Высш. Учеб. Заведение М.: Издательский центр «Академия», 2006 г.
- Phillip Rogaway, Don Coppersmith A Software-Optimized Encryption Algorithm // Department of Computer Science, Engineering II Building, University of California, Davis, CA, USA, Last revised September 18, 1997
- Шумский А. А. Системный анализ в защите информации: учеб. Пособие для студентов вузов, обучающихся по специальности в обл. информ. безопасности -М.: Гелиос АРВ, 2005.
- Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. М.: Горячая линия — Телеком, 2004 г.
- Петров В.А., Пискарев А. С., Шеин А. В. Защита информации от несанкционированного доступа в автоматизированных системах. М.: МИФИ, 1995 г.
- JI.M. Невдяев Защита разных поколений // Курьер Информ Связь. Информационно-аналитический журнал № 3, март, 2004 г., стр. 36−47
- Прокис Джонс Цифровая связь. Пер. с англ./Под ред. Д. Д. Кловского. -М.: Радио и связь, 2000 г.
- David М. Mandelbaum Construction of Error Correcting Codes by interpolation // IEEE Transactions on information theory, vol. it-25, no. 1, January 1979, p. 27−35
- Randall K. Nichols, Panos C. Lekkas Wireless Security: Models, Threats and Solutions, McGraw-Hill Company, 2002
- Lon Edney, William A. Arbaugh Real 802.11 Security: Wi-Fi Protected Access and 802.1 li, Addison-Wesley, Boston, 2 004 112. «Техническое задание на разработку устройства обработки сигнала для применения в аппаратуре 14Р512»
- Man Young Rhee CDMA Cellular Mobile Communication Network Security, Prentice Hall PTR, 1998
- Защита от радиопомех. Под ред. Максимова М. В. М.: «Сов. радио», 1976
- Аболиц А.И. Системы спутниковой связи. Основы структурно-параметрической теории и эффективности. М.: ИТИС, 2004
- Соловьев Ю.А. Системы спутниковой навигации. М.: Эко-Трендз, 2000
- Публикации по теме диссертации
- Грехнева И.Е., Амербаев В. М., Шарамок A.B. Методы защиты от прослушивания второго рода в цифровых системах связи // Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ», г. Таганрог, 2005 г. с. 146−148.
- Грехнева И.Е., Амербаев В. М., Шарамок A.B. Кластерная модель подсистемы защиты информации цифровых систем связи // Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ», г. Таганрог, 2005 г. с. 149−150.
- Грехнева И. Е. Шарамок A.B., Зверев Е. М. Подсистема аутентификации информации командной радиолинии // Труды отделения микроэлектроники и информатики / Международная академия информатизации. — М., 2002. — 6 с.