Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат технических наук Грехнева, Ирина Евгеньевна

  • Грехнева, Ирина Евгеньевна
  • кандидат технических науккандидат технических наук
  • 2006, Москва
  • Специальность ВАК РФ05.12.13
  • Количество страниц 157
Грехнева, Ирина Евгеньевна. Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех: дис. кандидат технических наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. Москва. 2006. 157 с.

Оглавление диссертации кандидат технических наук Грехнева, Ирина Евгеньевна

Введение.

Глава1 Исследование каналов сигнализации системы спутниковой связи (ССС). Анализ внешних угроз и задач защиты информации.

1.1 Анализ структуры и организации каналов сигнализации ССС.

1.1.1 Состав и организация системы спутниковой связи.

1.1.2 Принцип организации управления связью в ССС, каналы сигнализации ССС и их назначение.

1.1.3 Организация каналов сигнализации в ССС.

1.2 Анализ угроз каналов сигнализации ССС. Выявление целей безопасности.

1.2.1 Среда безопасности каналов сигнализации.

1.2.2 Предположения безопасности.

1.2.3 Описание угроз.

1.2.4 Политика безопасности каналов сигнализации.

1.3 Задачи защиты информации каналов сигнализации.

1.3.1 Соответствие сформулированных задач защиты информации выявленным угрозам

1.3.2 Задачи диссертационной работы.

1.4 Выводы к главе.

Глава 2 Разработка метода защищенного дифференцированного доступа абонентов ССС на основе выработки уникальных параметров. Распределение параметров дифференцированного доступа по каналам сигнализации.

2.1 Исследование и разработка метода защищенного дифференцированного доступа абонентов ССС к канальному ресурсу по каналам сигнализации.

2.1.1 Модель доступа абонентских станций к канальному ресурсу ССС по каналам сигнализации.

2.1.2 Задачи обеспечения защищенного дифференцированного доступа к канальному ресурсу ССС по каналам сигнализации в рамках приведенной модели доступа.

2.1.3 Разработка метода защищенного дифференцированного доступа на основе выработки уникальной синхропосылки для каждого сообщения в каналах сигнализации.

2.2 Распределение параметров синхронизации дифференцированного доступа по каналам сигнализации.

2.2.1 Задачи распределения параметров синхронизации дифференцированного доступа

2.2.2 Децентрализованный метод распределения параметров дифференцированного доступа.

2.2.3 Разработка метода обнаружения рассинхронизации работы средств защиты информации и выхода из состояния рассинхронизации.

2.3 Исследование и анализ свойств разработанного метода защищенного дифференцированного доступа в условиях применения в каналах сигнализации ССС.

2.3.1 Исследование стойкости метода защищенного дифференцированного доступа в условиях действия потенциального нарушителя.

2.3.2 Анализ пиковой нагрузки на каналы сигнализации при распределении параметров дифференцированного доступа.

2.3.3 Анализ эффективности разработанного метода дифференцированного доступа

2.4 Выводы к главе.

Глава 3 Разработка метода централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации.

3.1 Исследование методов распределения и сбора управляющих параметров по каналам связи в условиях применения в каналах сигнализации ССС.

3.1.1 Анализ современных парадигм управления. Построение архитектуры компонентов распределения и сбора информации в ССС.

3.1.2 Модель объекта управления ССС.

3.1.3 Структура программной реализации автономного агента управления на основе рациональных процессов.

3.1.4 Централизованная структура программной реализации сервера управления автономными агентами.

3.2 Разработка протокола взаимодействия автономных агентов и сервера по каналам сигнализации ССС.

3.2.1 Команды управления состояниями контролируемых объектов в ССС.

3.2.2 Команды сбора информации о состояниях контролируемых объектов в ССС

3.2.3 Инициативные сообщения автономных агентов в случаях спорных ситуаций.

3.2.4 Обеспечение защищенности команд и сообщений управления в каналах сигнализации ССС.

3.3 Исследование и анализ метода централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации в условиях применения в каналах сигнализации ССС.

3.3.1 Анализ нагрузки служебной информации на каналы сигнализации при передаче команд и сообщений управления.

3.3.2 Анализ эффективности разработанного метода централизованного распределения параметров дифференцированного доступа и сбора информации о состояниях средств защиты информации.

3.4 Выводы к главе.

Глава 4 Разработка метода защиты от корреляционного прослушивания и метода противодействия имитационным помехам каналов сигнализации ССС.

4.1 Метод защиты от корреляционного прослушивания каналов сигнализации.

4.1.1 Построение декоррелирующего преобразования.

4.1.2 Анализ вычислительной сложности декоррелирующего преобразования.

4.1.3 Исследование стойкости преобразования декоррелирования к частотному анализу

4.2 Интерполяционная защита от воздействия имитационных помех многоканального ствола.

4.2.1 Понятие «Ствол».

4.2.2 Общая схема интерполяционной защиты ствола.

4.2.3 Алгоритмы интерполяционного восстановления сообщения каналов ствола в условиях воздействия имитационных помех.

4.2.4 Оценка надежности восстановления сообщения в условиях воздействия имитационных помех.

4.3 Выводы к главе.

Основные результаты.

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех»

Актуальность работы. В условиях глобальной информатизации общества реальная безопасность государства во многом зависит от безопасности его информационных ресурсов и технологий. Защита информации телекоммуникационных систем является составной частью общей системы национальной безопасности Российской Федерации в политической, экономической, военной и духовной сферах, определяемая как состояние защищенности информации и технических средств передачи, обработки и хранения информации [1]. Отсутствие должного уровня защищенности телекоммуникационных систем и связной инфраструктуры наносит серьезный урон национальной безопасности России, ставит ее в зависимость от других государств [2-7] и создает возможность нарушения конституционных прав и свобод отдельных граждан [8, 9].

Проблема обеспечения информационной безопасности общества активно развивается в России, что подтверждается принятием «Доктрины информационной безопасности Российской Федерации» [3]. В Доктрине в частности указана важная роль телекоммуникационных технологий для российского общества и одной из приоритетных задач определено развитие защищенных телекоммуникационных систем и технологий. При этом в Доктрине под «информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере».

Внимание к информационной безопасности телекоммуникационных технологий (ТКТ) обусловлено в настоящее время прежде всего тем, что параллельно с развитием и внедрением ТКТ, активно развиваются и находят эффективное практическое применение средства атак на телекоммуникационные системы (ТКС), средства несанкционированного доступа к информации, ее искажения, навязывания ложной или устаревшей информации, а также средства нарушения нормального функционирования ТКС [10]. Требование наличия средств защиты информации в ТКС как государственного, так и коммерческого назначения, является на сегодняшний день обязательным для ее применения.

Поэтому задача разработки и внедрения надежных методов и средств защиты информации в ТКС, учитывающих современные средства проведения атак и обеспечивающие их отражение, является актуальной задачей [11].

На сегодняшний день ведется активная разработка и внедрение беспроводных ТКТ. Новые виды беспроводных ТКТ становятся доступными широкому кругу пользователей. В связи с этим начали развиваться и находить применение новые виды атак [107, 110, 111]. Так как область передачи данных между конечными точками беспроводной ТКС абсолютно неконтролируема, атаки на каналы связи являются основным видом угроз [42]. Причем характер и способы исполнения атак на каналы связи беспроводных ТКС зависят от применяемых ТКТ. Внешние атаки на каналы связи не только нарушают основные требования безопасности информации, передаваемой по каналам связи, но и создают помехи для работы самой ТКС в тех случаях, когда атаки направлены на каналы сигнализации ТКС.

Так как каналы сигнализации используются для обеспечения организации связи, управления и распределения связных ресурсов в ТКС, доведения до всех объектов системы служебно-управляющей информации, регламентирующей работу ТКС, перехват и анализ информации, передаваемой по каналам сигнализации дает представление об организации системы, количестве абонентов, частоте их выхода на связь, методе доступа к канальному ресурсу [22, 24, 51]. Потенциальный нарушитель получает возможность осуществлять несанкционированный доступ к канальному ресурсу ТКС, незаконно использовать ее сервисы, а также вносить нарушения в работу ТКС. Поэтому, проблемы защиты информации в каналах сигнализации беспроводных ТКС являются актуальными и включают решение таких задач, как обеспечение дифференцированного доступа к канальным ресурсам, противодействие имитационным преднамеренным радиопомехам, защита от различного вида прослушиваний, синхронизация работы средств защиты.

В настоящей диссертационной работе решаются вопросы защиты информации в каналах сигнализации системы спутниковой связи ведомственного назначения. Проектирование подсистемы защиты информации основывалось на стандартизованных нормативных документах, определенных законодательством и действующих на территории РФ. Анализ структуры системы спутниковой связи и каналов сигнализации показал, что при разработке подсистемы защиты информации необходимо решить ряд новых задач, таких как разработка метода дифференцированного доступа к каналам сигнализации, обеспечивающего уникальность формирования каждого запроса, разработка метода защиты от корреляционного прослушивания в каналах сигнализации, разработка метода интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Основным требованием к методу дифференцированного доступа к системам связи является сокрытие запросно-вызывной информации и наличие идентификационного признака (цифровой подписи или сертификата), однозначно идентифицирующего абонента [62, 111]. Также предъявляется требование уникальности преобразования каждого запросно-вызывного сообщения с целью избежать возможности навязывания ранее переданных сообщений, затруднения обнаружения выхода на связь конкретного абонента [16, 69] и обеспечение двухсторонней проверки легальности сторон связи [18, 28]. Система спутниковой связи, рассматриваемая в диссертационной работе, накладывала свои ограничения на разработку метода дифференцированного доступа:

- отсутствие датчика случайного числа;

- невозможность увеличить число запросно-вызывных сообщений в протоколе запроса доступа;

- ограниченный объем резервных полей в формате сообщений.

Методы преодоления подобных ограничений предложены в [92, 96, 97], однако они не решают всех обозначенных задач и имеют ряд недостатков отмеченных в диссертационной работе.

Разработанный метод дифференцированного доступа учитывает все требования и ограничения. По результатам исследований метода оформлена заявка № 2005115320/09(017555) МПК Н 04Ь 9/28 и получено решение о выдаче патента на изобретение от 10.05.06.

В диссертационной работе впервые формулируется и анализируется метод корреляционного прослушивания, как один из видов атак на каналы спутниковой системы связи. Корреляционное прослушивание каналов сигнализации системы спутниковой связи возможно в любой системе без преобразования информации средствами защиты на борту. Корреляционное прослушивание заключается в сравнительном анализе всех информационных пакетов, передаваемых в радиолинии «вверх», с информационными пакетами, принимаемыми в радиолинии «вниз» [112]. Даже при недоступности содержания информационной части, нарушитель может отследить маршрут следования управляющей информации, проанализировать расписание ее отправления, интенсивность и зависимость от каких-нибудь внешних экономических, социальных или политических факторов. Преобразования информационного кадра путем наложения шумоподобного сигнала (М-последовательности) и скремблирование не являются методами сокрытия информации и, соответственно, не являются стойкими к атакам злоумышленника [113].

Для защиты от корреляционного прослушивания требуется внедрить в устройство обработки сигнала бортового ретрансляционного комплекса (БРК) дополнительное преобразование, обеспечивающее сокрытие информации в кадре. Известные криптографические методы преобразования информации не удовлетворяют по своим скоростным характеристикам, принципам синхронизации преобразования и объему информационного кода [62, 81, 102, 107]. Кроме того, многие преобразования являются запатентованными и не могут применяться в коммерческих продуктах без лицензии. Метод защиты от корреляционного прослушивания в каналах сигнализации, разработанный и проанализированный в диссертационной работе, удовлетворяет всем требованиям и обеспечивает стойкость к частотному анализу.

Система спутниковой связи работает в условиях влияния преднамеренных помех. Так как система предназначена для функционирования в мирное время основными методами воздействия на систему связи являются так называемые «тонкие воздействия», нацеленные на «умное вмешательство» [68] в работу системы связи. Целью такого воздействия является либо постановка помех максимального эффекта подавления при минимальных затрачиваемых ресурсах, либо внедрение информационных сигналов в систему связи с целью изучения ее структуры и нахождения способов манипулирования ее ресурсами.

Одним из таких «тонких воздействий» является имитационная помеха [68,93, 94,114], подобная по структуре полезному сигналу, что затрудняет ее обнаружение и выделение. При воздействии подобной помехи на каналы связи происходит потеря информационных пакетов либо навязывание ложных. При передаче специальной отчетно-параметрической информации, содержащей сведения о настройках и работе системы спутниковой связи, важным критерием является возможность обнаружения навязывания ложных сообщений и их восстановления без повторной передачи.

Задача восстановления целого сообщения при утере его части или навязывания ложной части на информационном уровне после снятия всех радиотехнических преобразований является актуальной [101, 104, 105, 115]. В диссертационной работе предложен метод интерполяционного противодействия имитационным помехам на информационном уровне.

Таким образом, в настоящей диссертационной работе решаются актуальные задачи обеспечения защиты информации в каналах сигнализации системы спутниковой связи с учетом существующих угроз и требования минимального влияния на применяемые в ней ТКТ.

Объектом исследования диссертационной работы являются каналы сигнализации спутниковой системы связи (ССС) ведомственного применения.

Целью диссертационной работы является исследование и анализ угроз каналов сигнализации ССС; исследование и разработка методов защиты информации каналов сигнализации ССС от выявленных угроз; разработка метода дифференцированного доступа к каналам, оказывающего минимальное влияние на протокол предоставления канального ресурса, используемого в ССС; разработка метода синхронизации работы средств защиты информации; разработка метода сбора информации о состоянии средств защиты с целью обеспечения повышения эффективности функционирования ССС.

Задачами диссертационной работы являются:

1 Исследование и анализ угроз, влияющих на эффективность функционирования каналов сигнализации ССС;

2 Разработка метода дифференцированного доступа к канальному ресурсу ССС и синхронизации работы средств защиты при передаче параметров дифференцированного доступа по каналам сигнализации ССС;

3 Разработка метода распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью обеспечения повышения эффективности функционирования ССС;

4 Исследование и разработка методов защиты информации каналов сигнализации в условиях действия внешнего нарушителя, оказывающих минимальное влияние на принципы организации и функционирования ССС;

Методы исследования. Для решения проблем по теме диссертации использовался математический аппарат теории вероятности и математической статистики, цифровой связи, теории чисел, теории алгоритмов, прикладной теории информации, теории графов, теории конечных автоматов, методов математической логики.

Достоверность результатов подтверждается используемым математическим аппаратом, результатами экспериментальных исследований, имитационным моделирование на ЭВМ и внедрением результатов в ряде ОКР.

Научная новизна работы заключается в следующих основных результатах:

1 Разработан комплекс алгоритмических методов защиты информации и противодействия выявленным угрозам и преднамеренным имитационным помехам в каналах сигнализации связи системы спутниковой связи.

2 Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

3 Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

4 Разработан метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.

5 Разработан метод защиты от корреляционного прослушивания в каналах сигнализации ССС.

6 Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Практическая значимость диссертационной работы заключается в том, что в результате решения производственных задач были разработаны методы защиты информации каналов сигнализации, позволяющие достичь требуемого уровня защищенности информации, передаваемой по каналам сигнализации ССС, с минимальными доработками протоколов и принципов функционирования самой ССС.

По результатам исследований диссертационной работы оформлена заявка №2005115320/09(017555) МПК Н 04Ь 9/28 и получено положительное решение патентования способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений.

Внедрение результатов работы. Результаты диссертационной работы внедрены в ряде НИР и ОКР ГУП НПЦ «СПУРТ»: система защиты информации комплекса УКВ радиосредств; разработка подсистемы информационной безопасности подсистемы подвижной радиосвязи Центрального хранилища Банка России; система информационной безопасности комплекса наземных средств глобальной системы спутниковой связи; в курсе лекций по предмету «Программно-аппаратная защита информации» на факультете ДДО МГИЭТ (ТУ), курсе лекций по предмету «Информационная безопасность в беспроводных телекоммуникационных системах» кафедры ТКС МИЭТ (ТУ). Использование результатов исследований подтверждается соответствующими актами о внедрении.

На защиту выносятся следующие положения, полученные лично автором:

1 Результаты исследования и анализа внешних помех и угроз каналов сигнализации ССС и методы защиты информации каналов сигнализации ССС от выявленных угроз.

2 Метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

3 Метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

4 Метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.

5 Метод защиты от корреляционного прослушивания каналов сигнализации

ССС.

6 Метод интерполяционного противодействия имитационным преднамеренным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях:

1 XX военно-научная конференция - г. Москва, в/ч 45807, 2002 г.

2 VI-ая международная конференция «РусКрипто-2004» - г. Москва, 2004 г.

3 Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» - г. Таганрог, 2005 г.

4 V Международная научно-техническая конференция «Электроника и информатика 2005» - г. Зеленоград, МИЭТ, 2005 г.

5 Материалы диссертационной работы докладывались в рамках проводимых ГУП НПЦ «Спурт» научно-технических советов и защит НИР и ОКР.

Публикации. Материалы, отражающие результаты исследований по теме работы, опубликованы в четырех статьях и шести научных докладах в трудах ведомственных, Всероссийских и Международных конференций, включены в отчеты по НИОКР. Публикации выполнены в соавторстве с Амербаевым В.М., Зверевым Е.М., Шарамок A.B. Список публикаций приведен в конце работы.

В первой главе рассматривается система спутниковой связи как объект исследований диссертационной работы, ее состав, организация, функциональное назначение каждого средства связи. Приводится организация сети управления связью в ССС, на основе анализа которой выделяются каналы сигнализации и дается их функциональное описание.

На основе приведенного анализа формулируются предположения о среде безопасности, в которой функционирует ССС, составляется модель угроз и внешних помех, нарушающих защищенность информации управления, разрабатывается политика безопасности и формулируются цели безопасности.

В конце главы приведены основные задачи, решение которых обеспечит противодействие выявленным угрозам и поможет достичь сформулированных целей безопасности каналов сигнализации ССС.

Во второй главе рассмотрена задача обеспечения дифференцированного доступа к канальному ресурсу ССС абонентов. Для решения этой задачи предлагается метод дифференцированного доступа, основанный на синхронной выработке уникальных входных значений алгоритмов защиты для каждого запросно-вызывного сообщения. Изучена стойкость предлагаемого метода к угрозам, вызванным действиями потенциального нарушителя.

Также рассмотрен вопрос распределения входных параметров преобразования алгоритмов защиты по каналам сигнализации для обеспечения функционирования метода дифференцированного доступа. Для обнаружения рассинхронизации параметров дифференцированного доступа у абонентов, приводящей к рассинхронизации алгоритмов защиты, разработан метод обнаружения рассинхронизации и метод выхода из состояния рассинхронизации.

В третьей главе рассматриваются задачи разработки метода распределения параметров дифференцированного доступа к канальному ресурсу и сбора информации о состоянии средств защиты программным способом. Сбор информации о состоянии средств защиты должен проводиться с целью оперативного управления этими состояниями. Разрабатывается модель управления и программные компоненты распределения и управления информацией по каналам сигнализации ССС.

Проводится анализ средней нагрузки на каналы сигнализации при передаче параметров дифференцированного доступа и управляющей информации.

В четвертой главе рассматривается метод защиты от корреляционного прослушивания каналов сигнализации и метод интерполяционного противодействия имитационным помехам в каналах сигнализации, обеспечивающие противодействие выявленным угрозам и позволяющие достичь целей безопасности, сформулированных в первой главе.

В заключении приведены основные результаты диссертационной работы.

Приложения содержат текст программы преобразования, защищающего информацию от корреляционного прослушивания, алгоритм восстановления символа сообщения с использованием интерполяционного полинома, акты о внедрении результатов и справка о личном вкладе автора в публикации, напечатанные в соавторстве.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», Грехнева, Ирина Евгеньевна

1 Результаты исследования и анализа, проведенные в данной диссертационной работе позволили разработать комплекс алгоритмических методов защиты информации в каналах сигнализации спутниковой системы связи. Разработанные методы получили внедрение в ряде ОКР, проводимых на предприятии ГУП НПЦ «Спурт».

2 Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения. Синхропосылка вырабатывается из уникального значения кванта ресурса связи. Анализ стойкости метода к угрозам нарушителя показал, что метод обеспечивает дифференцированный доступ к канальному ресурсу ССС с высокой вероятностью.

3 По результатам исследований метода оформлена заявка № 2005115320/09(017555) МПК Н 04Ь 9/28 на патентование способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений. Получено положительное решение на выдачу патента об изобретении от 10.05.06.

4 Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности их функционирования в ССС. Разработана модель управления средствами защиты информации, определены ее состояния. Разработана архитектура программных компонентов управления и сбора информации, а также протокол их взаимодействия по каналам сигнализации ССС. Показано, что объем передачи управляющей информации по каналам сигнализации не превышает допустимых 10% от общего объема информации и составляет 4%.

5 Разработаны метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации, позволяющий восстанавливать синхронность защищающих преобразований в каналах сигнализации.

6 Разработан метод защиты от корреляционного прослушивания в каналах сигнализации ССС, заключающийся в применении дополнительного преобразования информации на борту. Новизна метода состоит в том, что впервые для задач преобразования используется итерационная форма Гаусса-Зейделя. Анализ вычислительной стойкости показал, что скорость разработанного преобразования превышает скорость аналогичных преобразований. Исследования показали, что преобразование стойко к частотному анализу.

7 Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией, позволяющий восстанавливать сообщение в случае утраты его части в канале в результате воздействия имитационных помех.

Список литературы диссертационного исследования кандидат технических наук Грехнева, Ирина Евгеньевна, 2006 год

1. Общесистемные вопросы защиты информации. Коллективная монография/Под ред. Е.М. Сухарева. Кн.1 М. Радиотехника, 2003. - 296 с.

2. Коммюнике Окинавской хартии глобального информационного сообщества, Независимая газета, 26.07.2000 г.

3. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации В.В. Путиным 9 сентября 2000 г.

4. Новая доктрина Совета безопасности Российской Федерации. Информационно-методический журнал «Конфидент». 1997, № 5. С. 27.

5. Кузнецов В.М. Информационная война и бизнес. «Защита информации. Конфидент», 1996, №4.

6. Расторгуев С.П. «Информационная война». М.: Радио и связь. 1999.

7. Расторгуев С.П. Тезисы лекций по теории информационной войны: -СПб.: Конфидент, Конфидент, 1998 г. №5, стр. 27-29

8. Приходько А.Я., Информационная безопасности в событиях и фактах. Серия «Информационная безопасность». М.: СИНТЕГ, 2001, 260 с.

9. Расторгуев С.П. «Философия информационной войны». М.: Аутопан. 2000. 446 е.: ил.

10. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах. Коллективная монография./ под.ред. Е.М. Сухарева Кн.2. -М.: Радиотехника, 2003. -216с.

11. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети -анализ технологий и синтез решений. М.:ДМК Пресс, 2004. - 616 с.

12. Вихорев С., Кобцев Р. Аудит безопасности: реалии заблуждения // Системы безопасности №5(59), 2004 г. с. 142-144

13. A.M. Ковалев, В.Г. Скобелев Нестационарные стойкие шифры: модели и методы // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. - с. 250-252

14. Сборник руководящих документов Государственной технической комиссии при Президенте Российской Федерации. — М.: Военное издательство. 1992.

15. ISO/IEC 15408: 1999 ISO/IEC JTC 1/SC27/WG22 Information technology -Security techniques Evaluation criteria for IT security/ Part 1: Introduction and general model. Part 2: Security functional requirements. Part 3: Security assurance requirements.

16. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности: -М.: 2000.

17. В.В. Клименко Проблемы традиционных систем управления сетями связи // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. - с.355-357

18. Jeffrey Case, Mark Fedor, Martin Schoffstall и James Davin. Simple network management protocol (SNMP). (Простой сетевой протокол управления SNMP). RFC 1157, май 1990.

19. Цилюрик О. QNX: кластерные вычисления // Современные технологии автоматизации № 3, 2004 г. с. 54-62

20. Модели технических разведок и угроз безопасности информации. Коллективная монография / Под ред. Е.М. Сухарева. Кн. 3. М.¡Радиотехника, 2003 г.;

21. Лидл Р., Пильц Г. Прикладная абстрактная алгебра: Учебное пособие/пер. с англ. Екатеринбург: Изд-во Урал. Ун-та, 1996 г.;

22. Шеннон К. Теория связи в цифровых системах // Шеннон К., Работы по теории информации и кибернетике, М.: ИИЛ, 1963 с.333-402;

23. Молдовян A.A. и др. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002 г.;

24. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.:КУДРИЦ-ОБРАЗ, 2003.

25. В.Г. Карташевский, С.Н. Семенов, Т.В. Фирстова Сети подвижной связи. -М.: Эко-Тренз, 2001.-302 с.

26. A.A. Шалыто. SWITCH-технология. Алгоритмизация и программирование задач логического управления. СПб.: Наука, 1998. - 628 с.

27. А. Пол Объектно-ориентированное программирование на С++. СПб.; М.: «Невский Диалект» - «Издателство БИНОМ», 1999г.

28. Буч Г., Рамбо Д., Джекобсон А. Язык UML. Руководство пользователя: Пер. с англ. М.: ДМК, 2000.

29. Боггс У., Боггс М. UML и Rational Rose М.: «ЛОРИ», 2001 г.

30. Ларман К. Применение UML и шаблонов проектирования. 2-е издание.: Пер. с англ. -М.: Издательский дом «Вильяме», 2002. 624 с.

31. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. Изд. 2-е, испр.: Пер. с англ. М.: Издательский дом «Вильяме», 2003. -1104 с.

32. Дж. Вэн Райзин Классификация и кластер. Пер. с англ. М.:Мир, 1980 г.,390 с.

33. В. У. Плюснин, Ф. Р. Кушнеров Вычислительные системы с динамической архитектурой // Виртуальный компьютерный музей (www.computer museum. r u~) Статья опубликована 04.03.2003 г.

34. Помехозащищенность систем радиосвязи с расширением спектра сигналов модуляцией несущей псевдослучайной последовательностью.// В.И. Борисов, В.М. Зинчук, А.Е. Лимарев, Н.П. Мухин, Г.С. Нахмансон; Под ред. В.И. Борисова. М.: Радио и связь, 2003. -640 с.

35. Немюгин СЛ., Стесик O.JI. Параллельное программирование для многопроцессорных вычислительных систем . СПб.: БХВ-Петербург, 2002. - 400 с.

36. Дмитриев В.И., Прикладная теория информации: Учеб. для студ. вузов по спец. «Автоматизированные системы обработки информации и управления»,. — М.: Высш. шк., 1989. — 320 е.: ил.

37. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

38. Хьюз К., Хьюз Т. Параллельное и распределенное программирование на С++.: Пер. с англ. М.: Издательский дом «Вильяме», 2004. - 672 с.

39. Максим М., Поллино Д. Безопасность беспроводных сетей М.: Компания АйТи; ДМК Пресс, 2004. - 288 с.

40. Зыль С. операционные системы реального времени QNX: от теории к практике. 2-е издание, перераб. и доп. - СПб.:БХВ - Петербург, 2004 г. - 192 с.

41. Олифер В.Г., Олифер И.А. Сетевые операционные системы СПб.: Питер, 2005 г.-539 с.

42. Ушаков Д.В. Сравнение способов решения вычислительно сложных задач // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. - с. 191-193

43. Валеев С.С., Камалетдинов Т.Р. Система межсетевого экранирования на основе многоагентной технологии // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. - с. 233-235

44. Машкина И.В., Артемьева Д.И., Иванова т.А. Концепция построения адаптивных СЗИ // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. - с. 235-237

45. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. -М.:ДМК Пресс, 1999.

46. Скляров Д.М. Искусство защиты от взлома информации. СПб.: БХВ-Петербург, 2004. - 288 с.

47. Чмора A.JI. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-256 с.

48. Отчет по тематическим исследованиям криптодрайвера VERBA-CSP, соответствующего стандарту Microsoft CryptoAPI 1.0: -М.: УГП МО ПНИЭИ, 1999.

49. Подуфалов Н.Д., Щербаков А.Ю. Методы программирования криптографических алгоритмов. Особенности программной реализации. Учебное пособие: М.: МИФИ, 2000. - 201 с.

50. М. Leech RFC 3562 Key Management Considerations for the TCP MD5 Signature Option, Nortel Networks, July 2003

51. С. В. Пазизин Организационно-техническое обеспечение юридической значимости электронных документов // Банковские технологии, 2003 г., N11-12 (www.cryptography.ru)

52. Патент США № 544892 МКИ H04L 009/00 Secure distribution and protection of encryption key information Nordenstam; Jan Olof (Handen, SE); Hansson; Allan (Stockholm, SE) Заяв. 07.04 2000 Опубл. 23.03 2004

53. X9 TG26 1999. Technical Guideline: Managing Risk and Migration Planning: Withdrawal of ANSI X9.17, Financial Institution Key Management (Wholesale), Approved December, 1999 by X9 Committee

54. Патент США № 696158 МКИ G06F 017/00 Cryptographic key management. Arthan; Robin Denis (Twyford, GB); Robinson; Alexander James (Reading, GB); Parker; Thomas Anthony (Calne, GB) Заяв. 25.10 2000 Опубл. 24.08 2004

55. Стандарты в области управления // Jetlnfo online №3 (70) /1999

56. Олифер В.Г., Олифер Н.А. компьютерные сети. Принципы, технологии, протоколы. Спб.: Издательство «Питер», 2000 - 672 с.

57. Шнаер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2002 - 816 с.

58. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. М.: Горячая линия-Телеком, 2004. -280 с.

59. Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: пер. с англ. М.: Радио и связь, 1987. - 392 с.

60. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: пер. с англ. М.: Мир, 1976.

61. Демин В.П., Куприянов А.И., Сахаров A.B. Радиоэлектронная разведка ирадиомаскировка. М.: Изд-во МАИ, 1997. - 157 с.

62. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 268 с.

63. Шарамок A.B. Методы повышения защищенности УКВ радиосредств и разработка системы защиты информации телекоммуникационного комплекса. Диссертация на соискание ученой степени кандидата технических наук, МИЭТ. -2004 г.

64. Березин И.С., Жидков Н.П. Методы вычислений, Государственное издание физико-математической литературы, Москва, 1962 г.

65. Введение в криптографию. / Под общ. ред. В.В. Ященко. —: СПб.: Питер, 2001, —288 е.: ил.

66. Charners С., O'Connor L., Pieprzyk J., Safavi-Niani R., Zeng Y. Comments on Soviet Encryption Algorithm // Advances in Cryptology EUROCRYPT'94 // Lecture Notes in Computer Science. Springer-Verlag. — 1995. — V.950 - P. 433-438.

67. А.Б. Сергиенко, Цифровая обработка сигналов./ -СПб.: Питер, 2003. -608е.: ил.

68. Умняшкин С., Цифровая обработка сигналов. Курс лекций. МИЭТ 2002.

69. Н.В. Смирнов, И.В. Дунин-Барковский., Курс теории вероятности и математической статистики для технических приложений. — М.: Главная редакция физико-математической литературы издательства «Наука», 1965.

70. Рошаль A.C., Статистическая обработка экспериментальных результатов. Ч. 1., Ч. 2: МИФИ, 1996.

71. Адресные системы управления и связи. Вопросы оптимизации/ Г.И. Тузов, Ю.Ф. Урядников, В.И. Прытков и др., под ред. Г.И. Тузова. М.:Радио и связь, 1993-384 с.

72. Асосков А. В., Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. Книга 3: М. КУДИЦ ОБРАЗ, 2003 г. - 336 с.

73. Севастьянов Б.А., Курс теории вероятности и математической статистики. — М.: Главная редакция физико-математической литературы издательства «Наука», 1982, —256 с.

74. Винокуров А. ГОСТ — не прост, а очень прост. // Монитор. 1992, № 6-7 с. 14-19.

75. Винокуров А. Еще раз про ГОСТ. // Монитор. 1992, № 6-7 с. 14-19.

76. Подбельский В.В. Язык С++: Учебное пособие 2г-е издание, переработанное и дополненное-М.; Финансы и статистика, 1996 560 е., ил.

77. Щербаков А. Разрушающие программные воздействия. М.: Издательство «ЭДЕЛЬ», 1992.

78. Щербаков А. Защита от копирования: М.: Издательство «ЭДЕЛЬ», 1992 г. - 80.

79. Герасименко В.А. Проблемы защиты данных в системах их обработки // «Зарубежная радиоэлектроника», № 12, 1989, с. 5-21.

80. Галлагер Р. Теория информации и надежная связь. США, 1968 г. Пер. с англ., под ред. М.С. Пинскера и Б.С. Цыбакова, М., «Советское радио», 1974, 720 с.

81. Липаев В.В. Программно-технологическая безопасность информационных систем. Jet Info. Информационный бюллетень. 1997, №6-7.

82. ГОСТ 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

83. Страуструп Б. Язык программирования С++, спец. изд./ пер. с англ. М.; СПб.: «Издательство БИНОМ» - «Невский Диалект», 2001 г. - 1099 с.

84. Лафоре Р. Объектно-ориентированное программирование в С++. Классика Computer Science. 4-е изд. СПб.: питер, 2003. - 938 с.

85. Тепляков И.М. Основы построения телекоммуникационных систем и сетей: Уч. Пособие. М.: МИЭТ, 2003. - 264 с.

86. Патент США № 6055316 МПК H04L 09/00 System and method for deriving an appropriate initialization vector for secure communications, Perlman; Radia J. (Acton, MA); Hanna; Stephen R. (Bedford, MA) Заяв. 26.12 1997 Опубл. 25.04 2000

87. Радзиевский В.Г., Сирота А.А. Теоретические основы радиоэлектронной разведки. 2-е издание -М.: «Радиотехника», 2004.-432 с.

88. Цветнов В.В., Демин В.П., Куприянов А.И. Радиоэлектронная борьба: радиомаскировка и помехозащита: Учебное пособие. М.: Изд-во МАИ, 1999. - 240 с.

89. Гвардейцев М.И., Морозов В.П., Розенберг В.Я. Специальное математическое обеспечение управления, 2-е издание. М.: Советское радио, 1980 г.

90. Патент США № 4654480 МПК Н04К 001/00 № 4754482 Method and apparatus for synchronizing encrypting and decrypting systems, Weiss; Jeffrey А. Заяв. 26.10 1985 Опубл. 31.03 1987

91. Патент США № 4418425 МПК Н04К 001/00; H04J 003/16 Encryption using destination addresses in a TDMA satellite communications network, Fennel, Jr.; John W., Heinz, Jr.; Miles Т. Заяв. 31.08 1981 Опубл. 29.11 1983

92. Щеглов А.Ю., Щеглов К.А. Принципы и механизмы доверительного контроля доступа к ресурсам // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» №2 март-апрель 2006 г. стр. 41-45.

93. Котенко И.В., Юсупов P.M. Перспективы направления исследований в области компьютерной безопасности // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» №2 март-апрель 2006 г. стр. 46-57.

94. Иванов В.П. Иванов А.В. К вопросу о выборе технических средств защиты информации от НСД // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» №2 март-апрель 2006 г. стр. 62-67.

95. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учеб. Пособие для студ. Высш. Учеб. Заведение М.: Издательский центр «Академия», 2006 г.

96. Phillip Rogaway, Don Coppersmith A Software-Optimized Encryption Algorithm // Department of Computer Science, Engineering II Building, University of California, Davis, CA, USA, Last revised September 18, 1997

97. Шумский А.А.Системный анализ в защите информации: учеб. Пособие для студентов вузов, обучающихся по специальности в обл. информ. безопасности -М.: Гелиос АРВ, 2005.

98. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. М.: Горячая линия - Телеком, 2004 г.

99. Петров В.А., Пискарев А.С., Шеин А.В. Защита информации от несанкционированного доступа в автоматизированных системах. М.: МИФИ, 1995 г.

100. JI.M. Невдяев Защита разных поколений // Курьер Информ Связь. Информационно-аналитический журнал №3, март, 2004 г., стр. 36-47

101. Прокис Джонс Цифровая связь. Пер. с англ./Под ред. Д.Д. Кловского. -М.: Радио и связь, 2000 г.

102. David М. Mandelbaum Construction of Error Correcting Codes by interpolation // IEEE Transactions on information theory, vol. it-25, no. 1, January 1979, p. 27-35

103. Randall K. Nichols, Panos C. Lekkas Wireless Security: Models, Threats and Solutions, McGraw-Hill Company, 2002

104. Lon Edney, William A. Arbaugh Real 802.11 Security: Wi-Fi Protected Access and 802.1 li, Addison-Wesley, Boston, 2004112. «Техническое задание на разработку устройства обработки сигнала для применения в аппаратуре 14Р512»

105. Man Young Rhee CDMA Cellular Mobile Communication Network Security, Prentice Hall PTR, 1998

106. Защита от радиопомех. Под ред. Максимова М.В. М.: «Сов. радио», 1976

107. Аболиц А.И. Системы спутниковой связи. Основы структурно-параметрической теории и эффективности. М.: ИТИС, 2004

108. Соловьев Ю.А. Системы спутниковой навигации. М.: Эко-Трендз, 2000

109. Публикации по теме диссертации

110. Грехнева И.Е., Амербаев В.М., Шарамок A.B. Методы защиты от прослушивания второго рода в цифровых системах связи // Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ», г. Таганрог, 2005 г. с. 146-148.

111. Грехнева И.Е., Амербаев В.М., Шарамок A.B. Кластерная модель подсистемы защиты информации цифровых систем связи // Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ», г. Таганрог, 2005 г. с. 149-150.

112. Грехнева И.Е., Зверев Е.М., Шарамок A.B. Криптографическая защита на основе принципа одноразовых адресов // Войсковая часть 45807-Р/1. XX военно-научная конференция. Секция № 7: Тез. докл. — М., 2002. -с. 47-49.

113. Грехнева И.Е.Шарамок A.B., Зверев Е.М. Подсистема аутентификации информации командной радиолинии // Труды отделения микроэлектроники и информатики / Международная академия информатизации. — М., 2002. — 6 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.