Помощь в учёбе, очень быстро...
Работаем вместе до победы

Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В настоящей диссертационной работе решаются вопросы защиты информации в каналах сигнализации системы спутниковой связи ведомственного назначения. Проектирование подсистемы защиты информации основывалось на стандартизованных нормативных документах, определенных законодательством и действующих на территории РФ. Анализ структуры системы спутниковой связи и каналов сигнализации показал, что при… Читать ещё >

Содержание

  • Глава1. Исследование каналов сигнализации системы спутниковой связи (ССС). Анализ внешних угроз и задач защиты информации
    • 1. 1. Анализ структуры и организации каналов сигнализации ССС
      • 1. 1. 1. Состав и организация системы спутниковой связи
      • 1. 1. 2. Принцип организации управления связью в ССС, каналы сигнализации ССС и их назначение
      • 1. 1. 3. Организация каналов сигнализации в ССС
    • 1. 2. Анализ угроз каналов сигнализации ССС. Выявление целей безопасности
      • 1. 2. 1. Среда безопасности каналов сигнализации
      • 1. 2. 2. Предположения безопасности
      • 1. 2. 3. Описание угроз
      • 1. 2. 4. Политика безопасности каналов сигнализации
    • 1. 3. Задачи защиты информации каналов сигнализации
      • 1. 3. 1. Соответствие сформулированных задач защиты информации выявленным угрозам
      • 1. 3. 2. Задачи диссертационной работы
    • 1. 4. Выводы к главе

    Глава 2. Разработка метода защищенного дифференцированного доступа абонентов ССС на основе выработки уникальных параметров. Распределение параметров дифференцированного доступа по каналам сигнализации.

    2.1 Исследование и разработка метода защищенного дифференцированного доступа абонентов ССС к канальному ресурсу по каналам сигнализации.

    2.1.1 Модель доступа абонентских станций к канальному ресурсу ССС по каналам сигнализации.

    2.1.2 Задачи обеспечения защищенного дифференцированного доступа к канальному ресурсу ССС по каналам сигнализации в рамках приведенной модели доступа.

    2.1.3 Разработка метода защищенного дифференцированного доступа на основе выработки уникальной синхропосылки для каждого сообщения в каналах сигнализации.

    2.2 Распределение параметров синхронизации дифференцированного доступа по каналам сигнализации.

    2.2.1 Задачи распределения параметров синхронизации дифференцированного доступа

    2.2.2 Децентрализованный метод распределения параметров дифференцированного доступа.

    2.2.3 Разработка метода обнаружения рассинхронизации работы средств защиты информации и выхода из состояния рассинхронизации.

    2.3 Исследование и анализ свойств разработанного метода защищенного дифференцированного доступа в условиях применения в каналах сигнализации ССС.

    2.3.1 Исследование стойкости метода защищенного дифференцированного доступа в условиях действия потенциального нарушителя.

    2.3.2 Анализ пиковой нагрузки на каналы сигнализации при распределении параметров дифференцированного доступа.

    2.3.3 Анализ эффективности разработанного метода дифференцированного доступа

    2.4 Выводы к главе.

    Глава 3. Разработка метода централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации.

    3.1 Исследование методов распределения и сбора управляющих параметров по каналам связи в условиях применения в каналах сигнализации ССС.

    3.1.1 Анализ современных парадигм управления. Построение архитектуры компонентов распределения и сбора информации в ССС.

    3.1.2 Модель объекта управления ССС.

    3.1.3 Структура программной реализации автономного агента управления на основе рациональных процессов.

    3.1.4 Централизованная структура программной реализации сервера управления автономными агентами.

    3.2 Разработка протокола взаимодействия автономных агентов и сервера по каналам сигнализации ССС.

    3.2.1 Команды управления состояниями контролируемых объектов в ССС.

    3.2.2 Команды сбора информации о состояниях контролируемых объектов в ССС

    3.2.3 Инициативные сообщения автономных агентов в случаях спорных ситуаций.

    3.2.4 Обеспечение защищенности команд и сообщений управления в каналах сигнализации ССС.

    3.3 Исследование и анализ метода централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации в условиях применения в каналах сигнализации ССС.

    3.3.1 Анализ нагрузки служебной информации на каналы сигнализации при передаче команд и сообщений управления.

    3.3.2 Анализ эффективности разработанного метода централизованного распределения параметров дифференцированного доступа и сбора информации о состояниях средств защиты информации.

    3.4 Выводы к главе.

    Глава 4. Разработка метода защиты от корреляционного прослушивания и метода противодействия имитационным помехам каналов сигнализации ССС.

    4.1 Метод защиты от корреляционного прослушивания каналов сигнализации.

    4.1.1 Построение декоррелирующего преобразования.

    4.1.2 Анализ вычислительной сложности декоррелирующего преобразования.

    4.1.3 Исследование стойкости преобразования декоррелирования к частотному анализу

    4.2 Интерполяционная защита от воздействия имитационных помех многоканального ствола.

    4.2.1 Понятие «Ствол».

    4.2.2 Общая схема интерполяционной защиты ствола.

    4.2.3 Алгоритмы интерполяционного восстановления сообщения каналов ствола в условиях воздействия имитационных помех.

    4.2.4 Оценка надежности восстановления сообщения в условиях воздействия имитационных помех.

    4.3 Выводы к главе.

    Основные результаты.

Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех (реферат, курсовая, диплом, контрольная)

Актуальность работы. В условиях глобальной информатизации общества реальная безопасность государства во многом зависит от безопасности его информационных ресурсов и технологий. Защита информации телекоммуникационных систем является составной частью общей системы национальной безопасности Российской Федерации в политической, экономической, военной и духовной сферах, определяемая как состояние защищенности информации и технических средств передачи, обработки и хранения информации [1]. Отсутствие должного уровня защищенности телекоммуникационных систем и связной инфраструктуры наносит серьезный урон национальной безопасности России, ставит ее в зависимость от других государств [2−7] и создает возможность нарушения конституционных прав и свобод отдельных граждан [8, 9].

Проблема обеспечения информационной безопасности общества активно развивается в России, что подтверждается принятием «Доктрины информационной безопасности Российской Федерации» [3]. В Доктрине в частности указана важная роль телекоммуникационных технологий для российского общества и одной из приоритетных задач определено развитие защищенных телекоммуникационных систем и технологий. При этом в Доктрине под «информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере».

Внимание к информационной безопасности телекоммуникационных технологий (ТКТ) обусловлено в настоящее время прежде всего тем, что параллельно с развитием и внедрением ТКТ, активно развиваются и находят эффективное практическое применение средства атак на телекоммуникационные системы (ТКС), средства несанкционированного доступа к информации, ее искажения, навязывания ложной или устаревшей информации, а также средства нарушения нормального функционирования ТКС [10]. Требование наличия средств защиты информации в ТКС как государственного, так и коммерческого назначения, является на сегодняшний день обязательным для ее применения.

Поэтому задача разработки и внедрения надежных методов и средств защиты информации в ТКС, учитывающих современные средства проведения атак и обеспечивающие их отражение, является актуальной задачей [11].

На сегодняшний день ведется активная разработка и внедрение беспроводных ТКТ. Новые виды беспроводных ТКТ становятся доступными широкому кругу пользователей. В связи с этим начали развиваться и находить применение новые виды атак [107, 110, 111]. Так как область передачи данных между конечными точками беспроводной ТКС абсолютно неконтролируема, атаки на каналы связи являются основным видом угроз [42]. Причем характер и способы исполнения атак на каналы связи беспроводных ТКС зависят от применяемых ТКТ. Внешние атаки на каналы связи не только нарушают основные требования безопасности информации, передаваемой по каналам связи, но и создают помехи для работы самой ТКС в тех случаях, когда атаки направлены на каналы сигнализации ТКС.

Так как каналы сигнализации используются для обеспечения организации связи, управления и распределения связных ресурсов в ТКС, доведения до всех объектов системы служебно-управляющей информации, регламентирующей работу ТКС, перехват и анализ информации, передаваемой по каналам сигнализации дает представление об организации системы, количестве абонентов, частоте их выхода на связь, методе доступа к канальному ресурсу [22, 24, 51]. Потенциальный нарушитель получает возможность осуществлять несанкционированный доступ к канальному ресурсу ТКС, незаконно использовать ее сервисы, а также вносить нарушения в работу ТКС. Поэтому, проблемы защиты информации в каналах сигнализации беспроводных ТКС являются актуальными и включают решение таких задач, как обеспечение дифференцированного доступа к канальным ресурсам, противодействие имитационным преднамеренным радиопомехам, защита от различного вида прослушиваний, синхронизация работы средств защиты.

В настоящей диссертационной работе решаются вопросы защиты информации в каналах сигнализации системы спутниковой связи ведомственного назначения. Проектирование подсистемы защиты информации основывалось на стандартизованных нормативных документах, определенных законодательством и действующих на территории РФ. Анализ структуры системы спутниковой связи и каналов сигнализации показал, что при разработке подсистемы защиты информации необходимо решить ряд новых задач, таких как разработка метода дифференцированного доступа к каналам сигнализации, обеспечивающего уникальность формирования каждого запроса, разработка метода защиты от корреляционного прослушивания в каналах сигнализации, разработка метода интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Основным требованием к методу дифференцированного доступа к системам связи является сокрытие запросно-вызывной информации и наличие идентификационного признака (цифровой подписи или сертификата), однозначно идентифицирующего абонента [62, 111]. Также предъявляется требование уникальности преобразования каждого запросно-вызывного сообщения с целью избежать возможности навязывания ранее переданных сообщений, затруднения обнаружения выхода на связь конкретного абонента [16, 69] и обеспечение двухсторонней проверки легальности сторон связи [18, 28]. Система спутниковой связи, рассматриваемая в диссертационной работе, накладывала свои ограничения на разработку метода дифференцированного доступа:

— отсутствие датчика случайного числа;

— невозможность увеличить число запросно-вызывных сообщений в протоколе запроса доступа;

— ограниченный объем резервных полей в формате сообщений.

Методы преодоления подобных ограничений предложены в [92, 96, 97], однако они не решают всех обозначенных задач и имеют ряд недостатков отмеченных в диссертационной работе.

Разработанный метод дифференцированного доступа учитывает все требования и ограничения. По результатам исследований метода оформлена заявка № 2 005 115 320/09(17 555) МПК Н 04Ь 9/28 и получено решение о выдаче патента на изобретение от 10.05.06.

В диссертационной работе впервые формулируется и анализируется метод корреляционного прослушивания, как один из видов атак на каналы спутниковой системы связи. Корреляционное прослушивание каналов сигнализации системы спутниковой связи возможно в любой системе без преобразования информации средствами защиты на борту. Корреляционное прослушивание заключается в сравнительном анализе всех информационных пакетов, передаваемых в радиолинии «вверх», с информационными пакетами, принимаемыми в радиолинии «вниз» [112]. Даже при недоступности содержания информационной части, нарушитель может отследить маршрут следования управляющей информации, проанализировать расписание ее отправления, интенсивность и зависимость от каких-нибудь внешних экономических, социальных или политических факторов. Преобразования информационного кадра путем наложения шумоподобного сигнала (М-последовательности) и скремблирование не являются методами сокрытия информации и, соответственно, не являются стойкими к атакам злоумышленника [113].

Для защиты от корреляционного прослушивания требуется внедрить в устройство обработки сигнала бортового ретрансляционного комплекса (БРК) дополнительное преобразование, обеспечивающее сокрытие информации в кадре. Известные криптографические методы преобразования информации не удовлетворяют по своим скоростным характеристикам, принципам синхронизации преобразования и объему информационного кода [62, 81, 102, 107]. Кроме того, многие преобразования являются запатентованными и не могут применяться в коммерческих продуктах без лицензии. Метод защиты от корреляционного прослушивания в каналах сигнализации, разработанный и проанализированный в диссертационной работе, удовлетворяет всем требованиям и обеспечивает стойкость к частотному анализу.

Система спутниковой связи работает в условиях влияния преднамеренных помех. Так как система предназначена для функционирования в мирное время основными методами воздействия на систему связи являются так называемые «тонкие воздействия», нацеленные на «умное вмешательство» [68] в работу системы связи. Целью такого воздействия является либо постановка помех максимального эффекта подавления при минимальных затрачиваемых ресурсах, либо внедрение информационных сигналов в систему связи с целью изучения ее структуры и нахождения способов манипулирования ее ресурсами.

Одним из таких «тонких воздействий» является имитационная помеха [68,93, 94,114], подобная по структуре полезному сигналу, что затрудняет ее обнаружение и выделение. При воздействии подобной помехи на каналы связи происходит потеря информационных пакетов либо навязывание ложных. При передаче специальной отчетно-параметрической информации, содержащей сведения о настройках и работе системы спутниковой связи, важным критерием является возможность обнаружения навязывания ложных сообщений и их восстановления без повторной передачи.

Задача восстановления целого сообщения при утере его части или навязывания ложной части на информационном уровне после снятия всех радиотехнических преобразований является актуальной [101, 104, 105, 115]. В диссертационной работе предложен метод интерполяционного противодействия имитационным помехам на информационном уровне.

Таким образом, в настоящей диссертационной работе решаются актуальные задачи обеспечения защиты информации в каналах сигнализации системы спутниковой связи с учетом существующих угроз и требования минимального влияния на применяемые в ней ТКТ.

Объектом исследования диссертационной работы являются каналы сигнализации спутниковой системы связи (ССС) ведомственного применения.

Целью диссертационной работы является исследование и анализ угроз каналов сигнализации СССисследование и разработка методов защиты информации каналов сигнализации ССС от выявленных угрозразработка метода дифференцированного доступа к каналам, оказывающего минимальное влияние на протокол предоставления канального ресурса, используемого в СССразработка метода синхронизации работы средств защиты информацииразработка метода сбора информации о состоянии средств защиты с целью обеспечения повышения эффективности функционирования ССС.

Задачами диссертационной работы являются:

1 Исследование и анализ угроз, влияющих на эффективность функционирования каналов сигнализации ССС;

2 Разработка метода дифференцированного доступа к канальному ресурсу ССС и синхронизации работы средств защиты при передаче параметров дифференцированного доступа по каналам сигнализации ССС;

3 Разработка метода распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью обеспечения повышения эффективности функционирования ССС;

4 Исследование и разработка методов защиты информации каналов сигнализации в условиях действия внешнего нарушителя, оказывающих минимальное влияние на принципы организации и функционирования ССС;

Методы исследования. Для решения проблем по теме диссертации использовался математический аппарат теории вероятности и математической статистики, цифровой связи, теории чисел, теории алгоритмов, прикладной теории информации, теории графов, теории конечных автоматов, методов математической логики.

Достоверность результатов подтверждается используемым математическим аппаратом, результатами экспериментальных исследований, имитационным моделирование на ЭВМ и внедрением результатов в ряде ОКР.

Научная новизна работы заключается в следующих основных результатах:

1 Разработан комплекс алгоритмических методов защиты информации и противодействия выявленным угрозам и преднамеренным имитационным помехам в каналах сигнализации связи системы спутниковой связи.

2 Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

3 Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

4 Разработан метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.

5 Разработан метод защиты от корреляционного прослушивания в каналах сигнализации ССС.

6 Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Практическая значимость диссертационной работы заключается в том, что в результате решения производственных задач были разработаны методы защиты информации каналов сигнализации, позволяющие достичь требуемого уровня защищенности информации, передаваемой по каналам сигнализации ССС, с минимальными доработками протоколов и принципов функционирования самой ССС.

По результатам исследований диссертационной работы оформлена заявка № 2 005 115 320/09(17 555) МПК Н 04Ь 9/28 и получено положительное решение патентования способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений.

Внедрение результатов работы. Результаты диссертационной работы внедрены в ряде НИР и ОКР ГУП НПЦ «СПУРТ»: система защиты информации комплекса УКВ радиосредствразработка подсистемы информационной безопасности подсистемы подвижной радиосвязи Центрального хранилища Банка Россиисистема информационной безопасности комплекса наземных средств глобальной системы спутниковой связив курсе лекций по предмету «Программно-аппаратная защита информации» на факультете ДДО МГИЭТ (ТУ), курсе лекций по предмету «Информационная безопасность в беспроводных телекоммуникационных системах» кафедры ТКС МИЭТ (ТУ). Использование результатов исследований подтверждается соответствующими актами о внедрении.

На защиту выносятся следующие положения, полученные лично автором:

1 Результаты исследования и анализа внешних помех и угроз каналов сигнализации ССС и методы защиты информации каналов сигнализации ССС от выявленных угроз.

2 Метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

3 Метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

4 Метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.

5 Метод защиты от корреляционного прослушивания каналов сигнализации.

ССС.

6 Метод интерполяционного противодействия имитационным преднамеренным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях:

1 XX военно-научная конференция — г. Москва, в/ч 45 807, 2002 г.

2 VI-ая международная конференция «РусКрипто-2004» — г. Москва, 2004 г.

3 Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» — г. Таганрог, 2005 г.

4 V Международная научно-техническая конференция «Электроника и информатика 2005» — г. Зеленоград, МИЭТ, 2005 г.

5 Материалы диссертационной работы докладывались в рамках проводимых ГУП НПЦ «Спурт» научно-технических советов и защит НИР и ОКР.

Публикации. Материалы, отражающие результаты исследований по теме работы, опубликованы в четырех статьях и шести научных докладах в трудах ведомственных, Всероссийских и Международных конференций, включены в отчеты по НИОКР. Публикации выполнены в соавторстве с Амербаевым В. М., Зверевым Е. М., Шарамок A.B. Список публикаций приведен в конце работы.

В первой главе рассматривается система спутниковой связи как объект исследований диссертационной работы, ее состав, организация, функциональное назначение каждого средства связи. Приводится организация сети управления связью в ССС, на основе анализа которой выделяются каналы сигнализации и дается их функциональное описание.

На основе приведенного анализа формулируются предположения о среде безопасности, в которой функционирует ССС, составляется модель угроз и внешних помех, нарушающих защищенность информации управления, разрабатывается политика безопасности и формулируются цели безопасности.

В конце главы приведены основные задачи, решение которых обеспечит противодействие выявленным угрозам и поможет достичь сформулированных целей безопасности каналов сигнализации ССС.

Во второй главе рассмотрена задача обеспечения дифференцированного доступа к канальному ресурсу ССС абонентов. Для решения этой задачи предлагается метод дифференцированного доступа, основанный на синхронной выработке уникальных входных значений алгоритмов защиты для каждого запросно-вызывного сообщения. Изучена стойкость предлагаемого метода к угрозам, вызванным действиями потенциального нарушителя.

Также рассмотрен вопрос распределения входных параметров преобразования алгоритмов защиты по каналам сигнализации для обеспечения функционирования метода дифференцированного доступа. Для обнаружения рассинхронизации параметров дифференцированного доступа у абонентов, приводящей к рассинхронизации алгоритмов защиты, разработан метод обнаружения рассинхронизации и метод выхода из состояния рассинхронизации.

В третьей главе рассматриваются задачи разработки метода распределения параметров дифференцированного доступа к канальному ресурсу и сбора информации о состоянии средств защиты программным способом. Сбор информации о состоянии средств защиты должен проводиться с целью оперативного управления этими состояниями. Разрабатывается модель управления и программные компоненты распределения и управления информацией по каналам сигнализации ССС.

Проводится анализ средней нагрузки на каналы сигнализации при передаче параметров дифференцированного доступа и управляющей информации.

В четвертой главе рассматривается метод защиты от корреляционного прослушивания каналов сигнализации и метод интерполяционного противодействия имитационным помехам в каналах сигнализации, обеспечивающие противодействие выявленным угрозам и позволяющие достичь целей безопасности, сформулированных в первой главе.

В заключении приведены основные результаты диссертационной работы.

Приложения содержат текст программы преобразования, защищающего информацию от корреляционного прослушивания, алгоритм восстановления символа сообщения с использованием интерполяционного полинома, акты о внедрении результатов и справка о личном вкладе автора в публикации, напечатанные в соавторстве.

1 Результаты исследования и анализа, проведенные в данной диссертационной работе позволили разработать комплекс алгоритмических методов защиты информации в каналах сигнализации спутниковой системы связи. Разработанные методы получили внедрение в ряде ОКР, проводимых на предприятии ГУП НПЦ «Спурт».

2 Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения. Синхропосылка вырабатывается из уникального значения кванта ресурса связи. Анализ стойкости метода к угрозам нарушителя показал, что метод обеспечивает дифференцированный доступ к канальному ресурсу ССС с высокой вероятностью.

3 По результатам исследований метода оформлена заявка № 2 005 115 320/09(17 555) МПК Н 04Ь 9/28 на патентование способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений. Получено положительное решение на выдачу патента об изобретении от 10.05.06.

4 Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности их функционирования в ССС. Разработана модель управления средствами защиты информации, определены ее состояния. Разработана архитектура программных компонентов управления и сбора информации, а также протокол их взаимодействия по каналам сигнализации ССС. Показано, что объем передачи управляющей информации по каналам сигнализации не превышает допустимых 10% от общего объема информации и составляет 4%.

5 Разработаны метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации, позволяющий восстанавливать синхронность защищающих преобразований в каналах сигнализации.

6 Разработан метод защиты от корреляционного прослушивания в каналах сигнализации ССС, заключающийся в применении дополнительного преобразования информации на борту. Новизна метода состоит в том, что впервые для задач преобразования используется итерационная форма Гаусса-Зейделя. Анализ вычислительной стойкости показал, что скорость разработанного преобразования превышает скорость аналогичных преобразований. Исследования показали, что преобразование стойко к частотному анализу.

7 Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией, позволяющий восстанавливать сообщение в случае утраты его части в канале в результате воздействия имитационных помех.

Показать весь текст

Список литературы

  1. Общесистемные вопросы защиты информации. Коллективная монография/Под ред. Е. М. Сухарева. Кн.1 М. Радиотехника, 2003. — 296 с.
  2. Коммюнике Окинавской хартии глобального информационного сообщества, Независимая газета, 26.07.2000 г.
  3. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации В. В. Путиным 9 сентября 2000 г.
  4. Новая доктрина Совета безопасности Российской Федерации. Информационно-методический журнал «Конфидент». 1997, № 5. С. 27.
  5. В.М. Информационная война и бизнес. «Защита информации. Конфидент», 1996, № 4.
  6. С.П. «Информационная война». М.: Радио и связь. 1999.
  7. С.П. Тезисы лекций по теории информационной войны: -СПб.: Конфидент, Конфидент, 1998 г. № 5, стр. 27−29
  8. А.Я., Информационная безопасности в событиях и фактах. Серия «Информационная безопасность». М.: СИНТЕГ, 2001, 260 с.
  9. С.П. «Философия информационной войны». М.: Аутопан. 2000. 446 е.: ил.
  10. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах. Коллективная монография./ под.ред. Е. М. Сухарева Кн.2. -М.: Радиотехника, 2003. -216с.
  11. А.В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети -анализ технологий и синтез решений. М.:ДМК Пресс, 2004. — 616 с.
  12. С., Кобцев Р. Аудит безопасности: реалии заблуждения // Системы безопасности № 5(59), 2004 г. с. 142−144
  13. A.M. Ковалев, В. Г. Скобелев Нестационарные стойкие шифры: модели и методы // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. — с. 250−252
  14. Сборник руководящих документов Государственной технической комиссии при Президенте Российской Федерации. — М.: Военное издательство. 1992.
  15. ISO/IEC 15 408: 1999 ISO/IEC JTC 1/SC27/WG22 Information technology -Security techniques Evaluation criteria for IT security/ Part 1: Introduction and general model. Part 2: Security functional requirements. Part 3: Security assurance requirements.
  16. А.Ю. Введение в теорию и практику компьютерной безопасности: -М.: 2000.
  17. В.В. Клименко Проблемы традиционных систем управления сетями связи // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. — с.355−357
  18. Jeffrey Case, Mark Fedor, Martin Schoffstall и James Davin. Simple network management protocol (SNMP). (Простой сетевой протокол управления SNMP). RFC 1157, май 1990.
  19. Цилюрик О. QNX: кластерные вычисления // Современные технологии автоматизации № 3, 2004 г. с. 54−62
  20. Модели технических разведок и угроз безопасности информации. Коллективная монография / Под ред. Е. М. Сухарева. Кн. 3. М.?Радиотехника, 2003 г.-
  21. Р., Пильц Г. Прикладная абстрактная алгебра: Учебное пособие/пер. с англ. Екатеринбург: Изд-во Урал. Ун-та, 1996 г.-
  22. К. Теория связи в цифровых системах // Шеннон К., Работы по теории информации и кибернетике, М.: ИИЛ, 1963 с.333−402-
  23. A.A. и др. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002 г.-
  24. М.А., Чугунков И. В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.:КУДРИЦ-ОБРАЗ, 2003.
  25. В.Г. Карташевский, С. Н. Семенов, Т. В. Фирстова Сети подвижной связи. -М.: Эко-Тренз, 2001.-302 с.
  26. A.A. Шалыто. SWITCH-технология. Алгоритмизация и программирование задач логического управления. СПб.: Наука, 1998. — 628 с.
  27. А. Пол Объектно-ориентированное программирование на С++. СПб.- М.: «Невский Диалект» — «Издателство БИНОМ», 1999 г.
  28. Буч Г., Рамбо Д., Джекобсон А. Язык UML. Руководство пользователя: Пер. с англ. М.: ДМК, 2000.
  29. У., Боггс М. UML и Rational Rose М.: «ЛОРИ», 2001 г.
  30. К. Применение UML и шаблонов проектирования. 2-е издание.: Пер. с англ. -М.: Издательский дом «Вильяме», 2002. 624 с.
  31. . Цифровая связь. Теоретические основы и практическое применение. Изд. 2-е, испр.: Пер. с англ. М.: Издательский дом «Вильяме», 2003. -1104 с.
  32. Дж. Вэн Райзин Классификация и кластер. Пер. с англ. М.:Мир, 1980 г., 390 с.
  33. В. У. Плюснин, Ф. Р. Кушнеров Вычислительные системы с динамической архитектурой // Виртуальный компьютерный музей (www.computer museum. r u~) Статья опубликована 04.03.2003 г.
  34. Помехозащищенность систем радиосвязи с расширением спектра сигналов модуляцией несущей псевдослучайной последовательностью.// В. И. Борисов, В. М. Зинчук, А. Е. Лимарев, Н. П. Мухин, Г. С. Нахмансон- Под ред. В. И. Борисова. М.: Радио и связь, 2003. -640 с.
  35. СЛ., Стесик O.JI. Параллельное программирование для многопроцессорных вычислительных систем . СПб.: БХВ-Петербург, 2002. — 400 с.
  36. В.И., Прикладная теория информации: Учеб. для студ. вузов по спец. «Автоматизированные системы обработки информации и управления»,. — М.: Высш. шк., 1989. — 320 е.: ил.
  37. ГОСТ 28 147–89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
  38. К., Хьюз Т. Параллельное и распределенное программирование на С++.: Пер. с англ. М.: Издательский дом «Вильяме», 2004. — 672 с.
  39. М., Поллино Д. Безопасность беспроводных сетей М.: Компания АйТи- ДМК Пресс, 2004. — 288 с.
  40. С. операционные системы реального времени QNX: от теории к практике. 2-е издание, перераб. и доп. — СПб.:БХВ — Петербург, 2004 г. — 192 с.
  41. В.Г., Олифер И. А. Сетевые операционные системы СПб.: Питер, 2005 г.-539 с.
  42. Д.В. Сравнение способов решения вычислительно сложных задач // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. — с. 191−193
  43. С.С., Камалетдинов Т. Р. Система межсетевого экранирования на основе многоагентной технологии // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. — с. 233−235
  44. И.В., Артемьева Д. И., Иванова т.А. Концепция построения адаптивных СЗИ // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. — с. 235−237
  45. И.Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. -М.:ДМК Пресс, 1999.
  46. Д.М. Искусство защиты от взлома информации. СПб.: БХВ-Петербург, 2004. — 288 с.
  47. A.JI. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-256 с.
  48. Отчет по тематическим исследованиям криптодрайвера VERBA-CSP, соответствующего стандарту Microsoft CryptoAPI 1.0: -М.: УГП МО ПНИЭИ, 1999.
  49. Н.Д., Щербаков А. Ю. Методы программирования криптографических алгоритмов. Особенности программной реализации. Учебное пособие: М.: МИФИ, 2000. — 201 с.
  50. М. Leech RFC 3562 Key Management Considerations for the TCP MD5 Signature Option, Nortel Networks, July 2003
  51. С. В. Пазизин Организационно-техническое обеспечение юридической значимости электронных документов // Банковские технологии, 2003 г., N11−12 (www.cryptography.ru)
  52. Патент США № 544 892 МКИ H04L 009/00 Secure distribution and protection of encryption key information Nordenstam- Jan Olof (Handen, SE) — Hansson- Allan (Stockholm, SE) Заяв. 07.04 2000 Опубл. 23.03 2004
  53. X9 TG26 1999. Technical Guideline: Managing Risk and Migration Planning: Withdrawal of ANSI X9.17, Financial Institution Key Management (Wholesale), Approved December, 1999 by X9 Committee
  54. Патент США № 696 158 МКИ G06 °F 017/00 Cryptographic key management. Arthan- Robin Denis (Twyford, GB) — Robinson- Alexander James (Reading, GB) — Parker- Thomas Anthony (Calne, GB) Заяв. 25.10 2000 Опубл. 24.08 2004
  55. Стандарты в области управления // Jetlnfo online № 3 (70) /1999
  56. В.Г., Олифер Н. А. компьютерные сети. Принципы, технологии, протоколы. Спб.: Издательство «Питер», 2000 — 672 с.
  57. . Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2002 — 816 с.
  58. A.A. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. М.: Горячая линия-Телеком, 2004. -280 с.
  59. Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: пер. с англ. М.: Радио и связь, 1987. — 392 с.
  60. У., Уэлдон Э. Коды, исправляющие ошибки: пер. с англ. М.: Мир, 1976.
  61. В.П., Куприянов А. И., Сахаров A.B. Радиоэлектронная разведка ирадиомаскировка. М.: Изд-во МАИ, 1997. — 157 с.
  62. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электроинформ, 1997. 268 с.
  63. A.B. Методы повышения защищенности УКВ радиосредств и разработка системы защиты информации телекоммуникационного комплекса. Диссертация на соискание ученой степени кандидата технических наук, МИЭТ. -2004 г.
  64. Введение в криптографию. / Под общ. ред. В. В. Ященко. —: СПб.: Питер, 2001, —288 е.: ил.
  65. Charners С., O’Connor L., Pieprzyk J., Safavi-Niani R., Zeng Y. Comments on Soviet Encryption Algorithm // Advances in Cryptology EUROCRYPT'94 // Lecture Notes in Computer Science. Springer-Verlag. — 1995. — V.950 — P. 433−438.
  66. А.Б. Сергиенко, Цифровая обработка сигналов./ -СПб.: Питер, 2003. -608е.: ил.
  67. С., Цифровая обработка сигналов. Курс лекций. МИЭТ 2002.
  68. A.C., Статистическая обработка экспериментальных результатов. Ч. 1., Ч. 2: МИФИ, 1996.
  69. Адресные системы управления и связи. Вопросы оптимизации/ Г. И. Тузов, Ю. Ф. Урядников, В. И. Прытков и др., под ред. Г. И. Тузова. М.:Радио и связь, 1993−384 с.
  70. А. В., Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. Книга 3: М. КУДИЦ ОБРАЗ, 2003 г. — 336 с.
  71. А. ГОСТ — не прост, а очень прост. // Монитор. 1992, № 6−7 с. 14−19.
  72. А. Еще раз про ГОСТ. // Монитор. 1992, № 6−7 с. 14−19.
  73. В.В. Язык С++: Учебное пособие 2г-е издание, переработанное и дополненное-М.- Финансы и статистика, 1996 560 е., ил.
  74. А. Разрушающие программные воздействия. М.: Издательство «ЭДЕЛЬ», 1992.
  75. А. Защита от копирования: М.: Издательство «ЭДЕЛЬ», 1992 г. — 80.
  76. В.А. Проблемы защиты данных в системах их обработки // «Зарубежная радиоэлектроника», № 12, 1989, с. 5−21.
  77. Р. Теория информации и надежная связь. США, 1968 г. Пер. с англ., под ред. М. С. Пинскера и Б. С. Цыбакова, М., «Советское радио», 1974, 720 с.
  78. В.В. Программно-технологическая безопасность информационных систем. Jet Info. Информационный бюллетень. 1997, № 6−7.
  79. ГОСТ 34.10−2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
  80. . Язык программирования С++, спец. изд./ пер. с англ. М.- СПб.: «Издательство БИНОМ» — «Невский Диалект», 2001 г. — 1099 с.
  81. Р. Объектно-ориентированное программирование в С++. Классика Computer Science. 4-е изд. СПб.: питер, 2003. — 938 с.
  82. И.М. Основы построения телекоммуникационных систем и сетей: Уч. Пособие. М.: МИЭТ, 2003. — 264 с.
  83. Патент США № 6 055 316 МПК H04L 09/00 System and method for deriving an appropriate initialization vector for secure communications, Perlman- Radia J. (Acton, MA) — Hanna- Stephen R. (Bedford, MA) Заяв. 26.12 1997 Опубл. 25.04 2000
  84. В.Г., Сирота А. А. Теоретические основы радиоэлектронной разведки. 2-е издание -М.: «Радиотехника», 2004.-432 с.
  85. В.В., Демин В. П., Куприянов А. И. Радиоэлектронная борьба: радиомаскировка и помехозащита: Учебное пособие. М.: Изд-во МАИ, 1999. — 240 с.
  86. М.И., Морозов В. П., Розенберг В. Я. Специальное математическое обеспечение управления, 2-е издание. М.: Советское радио, 1980 г.
  87. Патент США № 4 654 480 МПК Н04К 001/00 № 4 754 482 Method and apparatus for synchronizing encrypting and decrypting systems, Weiss- Jeffrey А. Заяв. 26.10 1985 Опубл. 31.03 1987
  88. Патент США № 4 418 425 МПК Н04К 001/00- H04J 003/16 Encryption using destination addresses in a TDMA satellite communications network, Fennel, Jr.- John W., Heinz, Jr.- Miles Т. Заяв. 31.08 1981 Опубл. 29.11 1983
  89. А.Ю., Щеглов К. А. Принципы и механизмы доверительного контроля доступа к ресурсам // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» № 2 март-апрель 2006 г. стр. 41−45.
  90. И.В., Юсупов P.M. Перспективы направления исследований в области компьютерной безопасности // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» № 2 март-апрель 2006 г. стр. 46−57.
  91. В. П. Иванов А.В. К вопросу о выборе технических средств защиты информации от НСД // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» № 2 март-апрель 2006 г. стр. 62−67.
  92. А.И., Сахаров А. В., Шевцов В. А. Основы защиты информации: учеб. Пособие для студ. Высш. Учеб. Заведение М.: Издательский центр «Академия», 2006 г.
  93. Phillip Rogaway, Don Coppersmith A Software-Optimized Encryption Algorithm // Department of Computer Science, Engineering II Building, University of California, Davis, CA, USA, Last revised September 18, 1997
  94. Шумский А. А. Системный анализ в защите информации: учеб. Пособие для студентов вузов, обучающихся по специальности в обл. информ. безопасности -М.: Гелиос АРВ, 2005.
  95. А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. М.: Горячая линия — Телеком, 2004 г.
  96. В.А., Пискарев А. С., Шеин А. В. Защита информации от несанкционированного доступа в автоматизированных системах. М.: МИФИ, 1995 г.
  97. JI.M. Невдяев Защита разных поколений // Курьер Информ Связь. Информационно-аналитический журнал № 3, март, 2004 г., стр. 36−47
  98. Прокис Джонс Цифровая связь. Пер. с англ./Под ред. Д. Д. Кловского. -М.: Радио и связь, 2000 г.
  99. David М. Mandelbaum Construction of Error Correcting Codes by interpolation // IEEE Transactions on information theory, vol. it-25, no. 1, January 1979, p. 27−35
  100. Randall K. Nichols, Panos C. Lekkas Wireless Security: Models, Threats and Solutions, McGraw-Hill Company, 2002
  101. Lon Edney, William A. Arbaugh Real 802.11 Security: Wi-Fi Protected Access and 802.1 li, Addison-Wesley, Boston, 2 004 112. «Техническое задание на разработку устройства обработки сигнала для применения в аппаратуре 14Р512»
  102. Man Young Rhee CDMA Cellular Mobile Communication Network Security, Prentice Hall PTR, 1998
  103. Защита от радиопомех. Под ред. Максимова М. В. М.: «Сов. радио», 1976
  104. А.И. Системы спутниковой связи. Основы структурно-параметрической теории и эффективности. М.: ИТИС, 2004
  105. Ю.А. Системы спутниковой навигации. М.: Эко-Трендз, 2000
  106. Публикации по теме диссертации
  107. И.Е., Амербаев В. М., Шарамок A.B. Методы защиты от прослушивания второго рода в цифровых системах связи // Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ», г. Таганрог, 2005 г. с. 146−148.
  108. И.Е., Амербаев В. М., Шарамок A.B. Кластерная модель подсистемы защиты информации цифровых систем связи // Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ», г. Таганрог, 2005 г. с. 149−150.
  109. И. Е. Шарамок A.B., Зверев Е. М. Подсистема аутентификации информации командной радиолинии // Труды отделения микроэлектроники и информатики / Международная академия информатизации. — М., 2002. — 6 с.
Заполнить форму текущей работой