Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Хади, Роман Ахмедович

  • Хади, Роман Ахмедович
  • кандидат технических науккандидат технических наук
  • 2003, Ростов-на-Дону
  • Специальность ВАК РФ05.13.11
  • Количество страниц 160
Хади, Роман Ахмедович. Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Ростов-на-Дону. 2003. 160 с.

Оглавление диссертации кандидат технических наук Хади, Роман Ахмедович

Принятые обозначения и сокращения.

Введение.

Глава 1. Существующие средства программной защиты и обеспечения конфиденциальности в элеюронно-вычислительных сетях и сети Интернет.

1.1. Программные средства и методы криптографической защиты и разграничения доступа к информации.

1.1.1. Средства обеспечения конфиденциальности данных в протоколах семейства

IPSec для распределенных программных систем на базе сетей TCP/IP.

1.1.2. Программные системы виртуальных частных сетей.

1.1.3. Алгоритмы сетевой аутентификации и авторизации доступа.

1.2. Средства обеспечения конфиденциальности доступа к информации, образовательным и финансовым платежным системам.

1.2.1. Сеть DC-net.

1.2.2. Сеть Mix-net.

1.2.3. Сеть Crowds.

1.2.4. Сеть Onion Routing.

1.2.5. Сеть Freedom Network.

1.3. Постановка задачи исследования.

Выводы.

Глава 2. Модель и система протоколов защищенного доступа в элеюронно-вычислительных сетях.

2.1. Обобщенная модель защищенного доступа к информационным ресурсам в элеюронно-вычислительных сетях.

2.2. Модель информационного ресурса.

2.3. Модель нарушителя.

2.4. Модель конфиденциального взаимодействия объектов электронной сети.

Выводы.

Глава 3. Архитектура программного комплекса защищенного доступа к информационным ресурсам электронно-вычислительных сетей.

3.1. Система сетевых протоколов для организации защищенных конфиденциальных каналов передачи информации.

3.1.1. Алгоритм организации защищенных каналов передачи данных.

3.1.2. Протокол идентификации принципалов.

3.1.3. Протокол запроса парольной фразы доступа у пользователя.

3.1.4. Протокол аутентификации и алгоритм выработки ключа сеанса.

3.1.5. Протокол защищенного обмена данными.

3.1.6. Верификация программного протокола организации защищенных каналов передачи информации.

3.2. Архитектура программного обеспечения комплекса защищенного доступа.

3.2.1. Архитектура информационных зондов и контроллеров безопасности.

3.2.2. Унифицированный программный интерфейс взаимодействия модулей системы защиты.

3.2.3. Архитектура центров сбора и распределенной обработки информации.

3.2.4. Архитектура управляющего модуля.

3.2.5. Архитектура модулей конфиденциального входа в сеть, серверов ретрансляции и серверов информационной поддержки.

Выводы.

Глава 4. Практические аспекты реализации программного комплекса защищенного доступа к электронным информационным ресурсам.

Выводы.

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей»

Современные программные средства обеспечения информационной защиты можно разделить на несколько видов. Среди них средства разграничения доступа, позволяющие контролировать распространение той или иной информации; средства криптографической защиты информации, позволяющие хранить и передавать защищаемую информацию по открытым каналам связи. А в последние несколько лет не менее важными стали новые средства организации информационной защиты - средства сетевой безопасности, сочетающие в себе признаки всех предыдущих и имеющие новую функциональность — возможность организации распределенной защиты и защиты удаленных вычислительных ресурсов.

Программные средства информационной защиты, отвечающие за сетевую безопасность информационных ресусров электронно-вычислительных сетей (ЭВС) включают в себя:

-межсетевые экраны обеспечивают разграничение дистанционного доступа к вычислительным ресурсам ЭВС; -виртуальные частные сети обеспечивают защищенную передачу данных между различными ЭВС (туннелирование сетевого трафика); -системы обнаружения и защиты от вторжений обеспечивают оперативное обнаружение нарушения политики безопасности ЭВС, начала проведения сетевых (в том числе и распределенных) атак и организацию противодействия им;

-системы конфиденциального доступа обеспечивают возможность конфиденциального доступа к различным информационным ресурсам (например, образовательным и банковским системам); -системы сетевой аутентификации и авторизации обеспечивают возможность разграничения пользовательских полномочий непосредственно на информационно-вычислительном ресурсе (ИВР).

Актуальность темы. В настоящее время благодаря развитию вычислительных технологий, электронных сетей программные средства защиты информации (ПСЗИ) 5 получили возможность выйти на новый уровень. При переходе от локальных замкнутых систем к открытым системам с распределенной программной архитектурой ПСЗИ требуется проработка таких аспектов их функционирования, как: математически обоснованная теоретико-практическая база оценки обеспечиваемого уровня информационной защиты (с помощью которой можно было бы оценить класс защищенности по существующим нормативным и руководящим документам [63]); открытая архитектура программного комплекса сетевых и локальных средств конфиденциального защищенного доступа к информационным ресурсам ЭВС, которая бы позволила упростить и удешевить процесс разработки, модификации и сопровождения ПСЗИ; открытые унифицированные интерфейсы подключения программного обеспечения стороннего разработчика, позволяющие собирать различное программное обеспечение в единый монолитный блок системы защиты; наличие системы унифицированных сетевых протоколов, позволяющих реализовать широкий круг прикладных решений.

Таким образом, задача разработки архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей требует проведения интенсивных исследований и нахождения ответов на поставленные выше вопросы.

Целью данной работы является исследование и разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно вычислительных сетей, позволяющей эффективно решать не только вопросы защиты информации в образовательных, финансовых и других электронно-вычислительных сетях, но и конфиденциальность пользователей, а также ускорение реализации программного обеспечения защиты информации с использованием разработанной архитектуры.

Задачи исследования. Для решения поставленной цели в диссертационной работе определены следующие задачи исследования:

-разработать обобщенную математическую модель и методы конфиденциального доступа в электронных сетях для оценки обеспечиваемого уровня информационной защиты; -разработать открытую архитектуру программного комплекса сетевых и локальных средств конфиденциального защищенного доступа к информационным ресурсам ЭВС, которая бы позволила упростить и удешевить процесс разработки, модификации и сопровождения ПСЗИ; -разработать открытые унифицированные интерфейсы подключения программного обеспечения стороннего разработчика, позволяющие собирать различное программное обеспечение в единый монолитный блок системы защиты;

-разработать систему сетевых протоколов для организации защищенных конфиденциальных каналов передачи информации.

Методы исследования основаны на использовании теории вычислительной сложности алгоритмов, теории надежности автоматизированных систем управления, элементах криптографии и теории программирования распределенных систем.

Научная новизна заключается в разработке нового подхода к вопросам организации программных систем защиты информации образовательных, финансовых и других элеюронно-вычислительных сетей, позволяющего проводить формализованную оценку уровня обеспечиваемой защищенности информации и конфиденциальности пользователей. Для оценки уровня обеспечиваемой конфиденциальности впервые предложена математически обоснованная методика оценки степени информационной защиты, позволяющая количественно оценить степень защищенности информационных ресурсов и других объектов в элеюронно-вычислительных сетях. Также представлена обобщенная модель конфиденциального доступа к ресурсам сети, позволяющая оценить уровень обеспечиваемой конфиденциальности пользователей сети конфиденциальной связи. Предложены оригинальные универсальные протоколы организации защищенных конфиденциальных каналов передачи информации, позволяющие защитить сеансы взаимодействия различных компонентов системы информационной защиты и объединить их в единый монолитный блок аудита и контроля. Данные компоненты связаны в разработанную открытую программную архитектуру программной системы конфиденциального доступа к информационным ресурсам электронных сетей, в которой первые совмещена функциональность как системы защиты информации, так и системы обеспечения конфиденциальности запросов к информационным ресурсам сети Интернет, что позволяет упростить процесс разработки программного обеспечения и увеличить степень защищенности информации и конфиденциальности пользователей.

Практическая ценность исследования заключается в возможности использования разработанной открытой программной архитектуры для проектирования и реализации систем защиты информации нового типа, содержащих как компоненты защиты информации, так и компоненты обеспечения конфиденциальности пользователей, что позволяет существенно упростить процесс разработки, тестирования, эксплуатации и модернизации программного обеспечения, ускорить процесс постановки программного обеспечения в эксплуатационный режим (двухкратное ускорение по времени), обеспечить возможность двойного функционального назначения систем защиты. Результаты диссертационного исследования могут быть использованы при проектировании и реализации программных и аппаратно-программных систем защиты информации для обеспечения информационной безопасности в финансовых, банковских, ведомственных и промышленных электронно-вычислительных комплексах и сетях.

Основные результаты исследований использованы в учебном процессе в Саровском государственном физико-техническом институте (г. Саров), Институте Криптографии Связи и Информатики (ИКСИ) Академии ФСБ (г. Москва), при выполнении научно-исследовательской работы "Поисковые исследования по разработке оптимальных структур построения специализированных локальных вычислительных сетей для автоматизированных систем управления войсками и оружием в различных степенях боевой готовности" в МТУСИ (шифр "Трактор-МТУСИ", г.Москва).

Положения, выносимые на защиту. На защиту выносятся:

-обобщенная математическая модель и методы конфиденциального доступа в электронных сетях для оценки обеспечиваемого уровня информационной защиты;

-открытая архитеюура программного комплекса сетевых и локальных средств конфиденциального защищенного доступа к информационным ресурсам ЭВС; -открытые унифицированные интерфейсы подключения программного обеспечения к системе защиты; -система сетевых протоколов для организации защищенных конфиденциальных каналов передачи информации.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на X Международной конференции "Проблемы управления безопасностью сложных систем" (Москва, 2002), V Международной конференции "РусКрипто-2003" по современной криптологии, стеганографии, цифровой подписи и системам защиты информации (Москва, 2003), Всероссийской научно-технической конференции "Проблемы информационной безопасности и защиты информации" (Тула, 2002), Всероссийской объединенной конференции "Технологии информационного общества Интернет и современное общество" (Санкт-Петербург, 2000), Всероссийской научно-технической конференции с международным участием "Компьютерные технологии в инженерной и управленческой деятельности" (Таганрог, 2001), Международной научно-технической конференция "Интеллектуальные и многопроцессорные системы" (Дивноморское, 2001), X Всероссийской научно-технической конференции "Проблемы информационной безопасности в системе высшей школы", (Москва, 2002).

Доклады по результатам проведенных в диссертационной работе исследований были отмечены:

-дипломом Ш-ей степени 2-го Всероссийского конкурса студентов по информационной безопасности "SIBINFO-2002", проводимого в Томском государственном университете систем управления и радиоэлектроники (ТУСУР, г.Томск),

-дипломом конкурса Ростовского отделения Российской инженерной академии и Северо-Кавказского научного центра высшей школы имени академика И.И. Воровича на лучшую работу в области инженерно-прикладных исследований среди молодых ученых вузов, НИИ и специалистов предприятий Ростовской области 2003 года.

Авторство, новизна и полезность принципиальных технических решений защищены патентом РФ и четырьмя свидетельствами об официальной регистрации программных продуктов.

Публикации. По теме диссертации опубликовано 54 научных труда, в том числе 3 монографии, 12 научных статей, патент РФ, официально зарегистрировано 4 программных продукта.

Диссертационная работа состоит из введения, четырех глав, заключения и одного приложения.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Хади, Роман Ахмедович

Выводы

1.В данной главе описаны вопросы практической реализации разработанной архитектуры программного комплекса защищенного доступа к информационным ресурсам электронно-вычислительных сетей с учетом математической модели и методов конфиденциальной защищенной организации. На основе разработанных архитектуры программного обеспечения и математической модели для демонстрации возможности реализации предлагаемых принципов была разработана программная система обнаружения и защиты от вторжений.

2. Разработанные в данной главе программные средства предназначены для обнаружения сетевых атак в информационно-телекоммуникационных системах, состоят из трех функциональных компонент: информационных зондов, центров сбора и обработки сообщений (аккумуляторов) и консоли администратора (модуля управления). Разработанные средства созданы в переносимом кросс-платформенном варианте, что подтверждает открытость разработанной архитектуры.

3. Рассмотрены различные варианты реализации модуля управления и информационных зондов. Модуль управления выполнен в качестве приложения с визуальным интерфейсом для ОС семейства Windows 2000/ХР. Центр сбора и обработки информации представлен в варианте сервисной службы ОС Windows 2000 с использованием СУБД MS SQL Server 2000. Информационные зонды созданы таким образом, чтобы функционировать па операционных системах семейств Linux, FreeBSD, Windows 2000, Windows XP.

4. Проведено тестирование возможности мониторинга и управления разработанным программным комплексом системы защиты в реальном времени. Описана методика проведения тестирования. На реальных данных произведена оценка скорости обработки сетевого трафика. Проведены испытания управления комплексом при большой (больше 80%) загрузке канала. Результатом является тот факт, что при произвольной сложности и малой вычислительной мощности возможно управление и мониторинг в сетях со 100-мегабитными каналами передачи данных, что качественно подтверждает эффективность предложенной архитектуры.

ЗАКЛЮЧЕНИЕ

Диссертация посвящена разработке архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей, математическому моделированию процессов сетевой защиты информации и созданию унифицированных программных интерфейсов модулей защиты. В процессе проведения диссертационного исследования были решены все поставленные задачи.

Для этого были проанализированы существующие методы, алгоритмы и программные средства защиты и обеспечения конфиденциальности в электронно-вычислительных сетях и сети Интернет. Были исследованы средства и методы криптографической защиты сетевой информации и разграничения доступа, средства обеспечения конфиденциальности данных в протоколах семейства IPScc для распределенных программных систем на базе сетей TCP/IP, программные системы виртуальных частных сетей, алгоритмы сетевой аутентификации и авторизации доступа, средства обеспечения конфиденциальности доступа к ииформации, образовательным и финансовым платежным системам (в том числе DC-net, Mix-net, Crowds, Onion Routing, Freedom Network).

Были выявлены недостатки, присущие всем перечисленным системам, а именно: высокая сложность поддержки и эксплуатации сети, невозможность установления защищенных сеансов связи, не находящихся под контролем какой-либо одной организации, отсутствие моделей и средств проверки уровня конфиденциальности и степени защищенности каналов передачи данных, возможность персонифицирования передаваемой в сети информации.

В результате анализа средств криптографической защиты информации, методов и алгоритмов сетевой аутентификации, были найдены недостатки, касающиеся архитектуры программных средств защиты информации, реализующих данные методы и алгоритмы, а именно: отсутствие унифицированных интерфейсов, позволяющих управлять комплексом программных средств защиты из единым способом, из единого управляющего центра, которая также позволила бы упростить и удешевить процесс разработки, модификации и сопровождения ПСЗИ, отсутствие открытых унифицированных платформонезависимых интерфейсов подключения программного обеспечения стороннего разработчика, позволяющих собирать различное программное обеспечение в единый монолитный блок системы защиты.

С учетом выявленных недостатков и актуальности выбранной темы исследования была поставлена цель диссертационного работы, которая заключается в разработке архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей.

В соответствии с поставленной целью были поставлены и научные задачи исследования: разработать математически обоснованную теоретико-практическую базу оценки обеспечиваемого уровня информационной защиты, разработать открытую архитектуру программного комплекса сетевых и локальных средств конфиденциального защищенного доступа к информационным ресурсам ЭВС, разработать открытые унифицированные интерфейсы подключения программного обеспечения стороннего разработчика, создать систему унифицированных сетевых протоколов.

В процессе решения первой частной задачи были разработаны и представлены методы конфиденциального защищенного доступа в электронно-вычислительных сетях, позволяющие осуществлять защиту информации в электронных сетях, обобщенная модель защищенного доступа к информационным ресурсам в электронно-вычислительных сетях, позволяющая оценивать с помощью математического аппарата уровень представленной защищенности, концепция слоев безопасности, позволяющая создавать системы безопасности по комбинированному модульио-иерархическому принципу. В обобщенной модели представлены функциональные группы принципалов сети: пользователи системы, инициаторы сеанса конфиденциальной связи, серверы-ретрансляторы, образующие анонимную сеть передачи информации, приемники (обработчики запросов пользователей) сеансов конфиденциальной связи, серверы информационного хранилища анонимной информации и сторонний информационный ресурс, который представлен в модели для ее полноты. Разработан алгоритм передачи запроса пользователя к удаленному информационному ресурсу, учитывающий возможность передачи полученных данных как пользователю, так временно в информационное хранилище. Разработана модель информационного ресурса, позволяющая оценить степень защищенности информационного ресурса, который защищается методами с многоуровневой системой защиты с учетом наличия слоев безопасности.

Также была разработана модель нарушителя для анализа безопасности и уровня обеспечиваемой конфиденциальности запросов в системе обеспечения конфиденциальной связи с помощью разработанного алгоритма передачи запроса пользователя к удаленному информационному ресурсу и методов конфиденциального защищенного доступа в электронно-вычислительных сетях. Разработана модель конфиденциального взаимодействия объектов электронной сети, позволяющая оценить возможности активного нарушителя в электронно-вычислительной сети и стойкости предложенных алгоритмов и методов обеспечения конфиденциальности. Предложено решение для двух основных задач построения систем обеспечения конфиденциальной связи в банковских и платежных системах: защиты от полной персонификации пользователя системы и различения принадлежности двух запросов одному пользователю. Для этого определены алгоритмы действий нарушителя в системе защиты и способы их блокирования для обоих задач. На примере разработанной модели показаны условия, при соблюдении которых обеспечивается стойкость предложенных методов обеспечения конфиденциальности и защищенности пользователей программное системы защиты в электронно-вычислительной сети.

В процессе решения второй частной задачи была разработана открытая архитектура программного комплекса защищенного доступа к информационным ресурсам электронно-вычислительных сетей. В контекст данной архитектуры включена разработанная система сетевых протоколов для организации защищенных конфиденциальных каналов передачи информации и общая архитектура программного обеспечения комплекса защищенного доступа. Данная архитектура обладает возможностью подключения дополнительных функциональных модулей защиты, имеет разностороннюю направленность и открытые унифицированные интерфейсы и предназначена для решения задач как защиты информации от злоумышленника, так и обеспечения конфиденциальной связи в платежных и банковских системах. Разработаны архитектуры модулей информационных зондов и контроллеров безопасности, центров сбора и распределенной обработки информации, управляющего модуля, модулей конфиденциального входа в сеть, серверов ретрансляции и серверов информационной поддержки.

Разработанная архитектура программного обеспечения информационного зонда базируется на применении в качестве базовой концепции микроядра с событийиоуправляемым механизмом функционирования программной системы. Данный подход позволяет успешно обрабатывать сетевую и локальную информации произвольной сложности. Архитектура управляющего модуля представляет собой архитектуру программного комплекса с мобильным интерфейсом для взаимодействия администратора и офицера безопасности с разработанной системой защиты и состоит из нескольких компонент, объединенных общей системой визуализации и формирования управляющих воздействия для управления и мониторинга любого компонента зашиты как через ЦСОИ, так и напрямую в режиме реального времени. Архитектура центров сбора и обработки информации выполнена в виде монорановой совокупности взаимодействующих между собой и базой данных модулей. Реализована возможность закрепления за определенным ЦСОИ набора системных компонент в виде информационного зонда, контроллера безопасности, точек входа в СКС и др., что позволяет развернуть систему защиты на сетевых топологиях любой сложности и произвольной загруженности (комбинируя списки и типы компонент, за которыми установлен мониторинг на ЦСОИ). Архитектура модулей конфиденциального входа в сеть, серверов ретрансляции и серверов информационной поддержки базируется на обобщенной архитектуре служебного сервера, включающего в себя необходимые компоненты для точек входа в СКС, серверов ретрансляции и информационной поддержки.

В рамках решения третьей и четвертой научных задач описан унифицированный программный интерфейс взаимодействия модулей системы защиты, экспортируемые функции и требования к программному обеспечению, встраиваемому в разработанную архитектуру. Для протокола защиты информации разработаны требования, которые должны быть учтены при реализации протокола и алгоритма защиты информации. Данные требования включает в себя требования многофакторной аутентификации, в том числе с помощью аппаратных устройств. Разработан алгоритм организации защищенных каналов передачи данных, содержащий протокол идентификации принципалов, п ротокол запроса парольной фразы доступа у пользователя, протокол аутентификации и алгоритм выработки ключа сеанса, протокол защищенного обмена данными, с возможностью проведения многофакторной трехшаговой аутентификации с применением дополнительных аппаратных устройств (например, электронных ключей).

Проведена верификация разработанного программного протокола организации защищенных каналов передачи информации с использованием формального языка описания криптографических протоколов и BAN-логики, которая показала, что при сохранении исходный предположений после исполнения протокола достигнуты поставленные цели проверки аутентичности обоих принципалов, организующих связь, и обмена между ними секретным криптографическим ключом для шифрования текущего сеанса связи.

В работе также описаны вопросы практической реализации разработанной архитектуры программного комплекса защищенного доступа к информационным ресурсам электронно-вычислительных сетей с учетом математической модели и методов конфиденциальной защищенной организации. На основе разработанных архитектуры программного обеспечения и математической модели для демонстрации возможности реализации предлагаемых припципов представлена программная система обнаружения и защиты от вторжений.

Разработанные в данной главе программные средства предназначены для обнаружения сетевых атак в информационно-телекоммуникационных системах, состоят из трех функциональных компонент: информационных зондов, центров сбора и обработки сообщений (аккумуляторов) и консоли администратора (модуля управления). Разработанные средства созданы в переносимом кросс-платформениом варианте, что подтверждает открытость разработанной архитектуры. Рассмотрены различные варианты реализации модуля управления и информационных зондов. Модуль управления выполнен в качестве приложения с визуальным интерфейсом для ОС семейства Windows 2000/ХР. Центр сбора и обработки информации представлен в варианте сервисной службы ОС Windows 2000 с использованием СУБД MS SQL Server 2000. Информационные зонды созданы таким образом, чтобы функционировать на операционных системах семейств Linux, FreeBSD, Windows 2000, Windows ХР.

Проведено тестирование возможности мониторинга и управления разработанным программным комплексом системы защиты в реальном времени. Описана методика проведения тестирования. На реальных данных произведена оценка скорости обработки сетевого трафика. Проведены испытания управления комплексом при большой (больше 80%) загрузке канала. Результатом является тот факт, что при произвольной сложности и малой вычислительной мощности возможно управление и мониторинг в сетях со 100-мегабитиыми каналами передачи данных, что качественно подтверждает эффективность предложенной архитектуры.

Список литературы диссертационного исследования кандидат технических наук Хади, Роман Ахмедович, 2003 год

1. Agranovsky A.V., Hady R.A., "Crypto miracles with random oracle", 1.EE SIBCOM'2001, The Tomsk Chapter of the Institute of Electrical and Electronics Engineers, Tomsk, 2001, pp. 17-20.

2. Anderson J.P. Computer Security Threat Monitoring and Surveillance, James P. Anderson Co., Fort Washington, Pa, 1980.

3. Bace R., Mell P. Special Publication on Intrusion Detection Systems // Tech. Report SP 800-31, National Institute of Standards and Technology, Gaithersburg, Md., Nov. 2001.

4. Bellovin S. M. Probable Plaintext Cryptanalysis in IP Security Protocols, AT&T Labs Research.

5. Bender W., Gruhl D., Morimoto N. Method and apparatus for echo data hiding in audio signals. United States Patent № 5,893,067 //US Patent & Trademark Office, April 06, 1999.

6. Bender W., Morimoto N., Gruhl D. Method and apparatus for data hiding in images. United States Patent № 5,870,499 // US Patent & Trademark Office, February 09, 1999.

7. Benson G.S., Akyildiz I.F., Appelbe W.F. A Formal Protection Model of Security in Centralized, Parallel, and Distributed Systems // ACM Transactions on Computer Systems, Vol. 8, No. 3, August 1990, Pages 183-213.

8. Bethold O., Pfitzmann A., Standkc R. The disadvantages of free mix routes and how to overcome them // Proc. Workshop on Design Issues in Anonymity and Unobservability, ICSITR-00-011, pp. 27-42.

9. Biham E. A Note on Comparing the AES Candidates, Computer Science Department, Technion, Haifa 32000, Israel, March 22, 1999, Revised Version.

10. Bird R., Gopal I., Herzberg A., Janson P., Kutten S., Molva R., Yung M. Systematic Design of a Family of Attack-Resistant Authentication Protocols // IBM Raleigh, Watson & Zurich Laboratories, 1992.

11. Bos J., Boer B. D. Detection of disrupters in the DC protocol // Adv. in Cryptology - EUROCRYPT'89, pp. 320-327.

12. С A. Meadows. Formal Verification of Cryptographic Protocols: A Survey. Technical report by Naval Research Laboratory, USA, 1995.

13. Chaum D. The Dining Cryptographers Problem: Unconditional sender and recipient untraceability // J. of Cryptology, № 11, 1988, pp. 65-75.

14. Chaum D. Untraceable electronic mail, return addresses, and digital pseudonyms. // Communications of the Association for Computing Machinery № 24, 1981, pp. 84-88.

15. Curry D., Debar H. Intrusion Detection Message Exchange Format: Extensible Markup 1.anguage (XML) // Document Type Definition, Dec. 2001.

16. Denning D.E. An Intrusion Detection Model // IEEE Trans. Software Eng., vol. 13, no. 2, Feb. 1987.

17. Desmedt Y., Kurosawa K. How to break a practical mix and design a new one // Adv. in Cryptology - EUROCRYPT'2000, Lecture Notes in Computer Science, International Association for Cryptologic Research, Springer-Verlag, Berlin Heidelberg, pp. 557-572.

18. Dingledine R., Frcedman M. J., Hopwood D., Molnar D. A Reputation System to Increase MIX-net Reliability // Information Hiding, 4th International Workshop, pp. 126-141,

19. Dingledine R,, Syverson P. Reliable MIX Cascade Networks through Reputation // Financial Cryptography (FC'02). Springer Verlag, pp. 46-52.

20. Gennaro C.R., Herzberg A., Naor D. Proactive Security: Long-term Protection Against Break-ins // CryptoBytes № 1/3, Spring 1997.

21. Ghosh A.K., Wanken J., Charron F. Detecting Anomalous and Unknown Intrusions Against Programs // Proc. Annual Computer Security Application Conference (ACSAC'98), IEEE CS Press, Los Alamitos, Calif., 1998.

22. Goldberg I., Shostack A. Freedom network 1.0 architecture and protocols, // ZeroKnowledge Systems, официальное издание, 1998.

23. Goldberg I., Shostack A., Bocher P. Freedom network 2.0 Architecture // ZeroKnowledge Systems, официальное издание, 2000.

24. Goldberg I., Wagner D. Rewebber, Privacy-enhancing technologies for the internet // Proceedings of IEEE COMPCON'97.

25. Goldreich O. Modem Cryptography, Probabilistic Proofs and Pseudorandomness. Springer-Verlag, 1999.

26. Goldschlag D., Reed M., Syverson P. Onion routing for anonymous and private internet connections // Communications of the ACM, № 42/2, 1999, pp. 39-41.

27. Goldschlag D.M., Reed M.G., Syverson P.F. Anonymous Connections and Onion Routing // US DoD Naval Research Laboratory, Center For High Assurance Computer Systems, Washington, 1999.

28. Goldschlag D.M., Reed M.G., Syverson P.F. Hiding Routing Information // Workshop on Information Hiding, Cambridge, 1996.

29. Golle P., Jakobbson M. Universal Re-encryption Mixes // Adv. in Cryptology - EUROCRYPT 98, pp. 98-102.

30. Green M, Harris B. United States DoD Public Key Infrastructure: Deploying the PKI Token, Defense Information Systems Agency, 1st Annual PKI Research Workshop Proceedings, Gaithersburg, Maryland, USA, 08.2002.

31. Gustavus J. S. The prisoners' problem and the subliminal channel. Advances in Cryptology: Proceedings of Crypto 83 (David Chaum, ed.). Plenum Press, 1984, pp. 51-67.

32. Gutmann P. Network Security // University of Auckland, 1996.

33. Hady R.A. Provable security by one-way functions // РГУ, физфак, 2003, Федеральная целевая программа "Интеграция", 55-я студенческая научная конференция физического факультета, April 2003 стр. 42.

34. Hawco Е., Samuels R. Untraceable Nym Creation on the 2.0 Freedom Network // Zero- Knowledge Systems Inc. официальное издание, 2000.

35. Ilgun K., Kemmerer R.A., Porras P.A. State Transition Analysis: A Rule-Based Intrusion Detection System // IEEE Trans. Software Eng. vol. 21, no. 3, Mar. 1995.

36. Jakobbson M. Flash-mixing, In Principles of Distributed Computin // PODC'99, ACM, 1999.

37. Jakobsson M., Wetzel S. Security Weaknesses in Bluetooth // Lucent Technologies, Bell Labs, 2001.

38. Kent S,, Atkinson R. Security Architecture for the Internet Protocol (IPScc), RFC 2401 // Network Working Group, Nov 1998.

39. Kesdogan D., Egner J., Buschkes R. Stop-and-go-MIXes providing probabilistic anonymity in an open system // Proceedings of the International Information Hiding Workshop. 1998.

40. Klensin J. RFC-2821, Simple Mail Transfer Protocol (PROPOSED STANDARD), April 2001.

41. Ко С, Ruschitzka M., Levitt K. Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach // Proc. 1997 IEEE Sjnnp. Security and Privacy, IEEE CS Press, Los Alamitos, Calif., 1997.

42. LaPadula L.J. Prospect on Security Paradigms. NY: ACM Press, 1993.

43. Leung A.K., Tavares S.E. Sequence Complexity as Test for Cryptographic Systems. - Advances in Cryptology- CRYPTO'84. Proc. LNCS, Vol. 196 - Springer-Vcriag.

44. Lindqvist U., Porras P.A, Detecting Computer and Network Misuse with the Production-Based Expert System Toolset // IEEE Symp. Security and Privacy, IEEE CS Press, Los Alamitos, Calif., 1999.

45. Luby M. Pseudo-Randomness and Cryptographic Applications. Princeton University Press, 1993.

46. Mell P. Computer attacks: what they are and how to defend against them. - NIST, Computer Security Division. 1999.

47. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography // CRC press, 1996.

48. Paxson V. Bro: A System for Detecting Network Intruders in Real-Time // Proc. Seventh Usenix Security Symp., Usenix Assoc, Berkeley, Calif., 1998.

49. Pfitzmann A., Pfitzmann В., Waidner M. ISDN-MIXes: Untraceable Communication with Very Small Bandwidth Overhead // 7th IFIP Int. Conf. on Information Security (IFIP/Sec '91), Elsevier, Amsterdam 1991, pp. 245-258.

50. Raymond J.-F. Traffic analysis: Protocols, attacks, design issues and open problems // Proc. Workshop on Design Issues in Anonymity and Unobservability, 2000, pp. 7-26.

51. Reed M. G., Syverson P. F., Goldschlag D.M. Proxies for Anonymous Routing, 12th Annual Computer Security Applications Conference, San Diego, CA, December 9-13, 1996.

52. Reiter M.K., Rubin A.D, Crowds: Anonymity for Web Transactions // ACM Transactions on Information and System Security, № 1/1, November 1998, pp. 66-92.

53. Reiter M.K., Rubin A.D. Software package for crossplatform Crowds 1.1.4, beta release.

54. Resnick P. RFC-2822, Internet Message Format (PROPOSED STANDARD), April 2001.

55. Roesch M. Snort-Lightweight Intrusion Detection for Networks // Proc. Usenix Lisa '99 Conf, Usenix Assoc, Berkeley, Calif., 1999.

56. Shiu-Kai C. High-confidence design for security: don't trust - verify // ACM Communications N7/42, July 1999.

57. Stillerman M., Marceau C , Stillman M. Intrusion detection for distributed applications // ACM Communications N7/42, July 1999.

58. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации,, М: Воениздат, 1992.

59. Аграновский А.В, Хади Р.А., "Защита web-сценариев", Открытые Системгл, N9, 2001,стр,55-57.

60. Аграновский А.В, Хади Р.А., Котов И.Н,, "Аутентификация и разграничение доступа в защищенгплх системах". Научный сервис в сети Интернет: Труды Всероссийской научной конференции. - М: Изд-во МГУ, 2001. стр.202-204.

61. Аграновский А.В., А.Г.Козлов, Хади Р.А., "Идентификация и верификация отправителя электронного .письма в сети Internet", Сборник научных трудов Академии Управления МВД, стр. 425-429, 2002.

62. Аграновский А.В., Арутюнян Р.Э., Хади Р.А. Современнгле аспекты проблемы поиска в текстовых базах данных // М: Машиностроение, Телекоммуникации, № 3, 2003 г., стр. 43-48.

63. Аграновский А.В., Балакин А.В., Хади Р.А. Организация связи с помощью методов визуальной криптографии // Материалы региональной научно-практической конференции "Проблемы информационной безопасности и защиты информации", ТГУ, Тула, 2002, стр. 34-36.

64. Аграновский А.В., Балакин А.В., Хади Р.А., "Запатентованные методы стеганографии в технологиях цифровых водяных знаков", Информационные технологии, N9,2002 г., стр. 2 - 7 .

65. Аграновский А.В., Балакин А.В., Хади Р.А,, "Защита информации в карманных персональных компьютерах", М:Солон-Пресс, Оргтехника и компьютеры, №2, стр. 39-46,2003.

66. Аграновский А.В,, Балакин А.В., Хади Р.А., "Интеллектуальные стеганографические системы". Материалы научно-технической конференции п. Кацивели, Крым, Украина, стр. 88-91.

67. Аграновский А.В., Балакин А.В., Хади Р.А., "Классические шифры и методы их криптоанализа", М: Машиностроение, Информационные технологии N10, 2001., стр.40-46.

68. Аграновский А.В., Балакин А.В., Хади Р.А., "Обучаемые системы стеганографии". Искусственный Интеллект №4, п.Кацивели, Крым, Украина, 2002, стр. 132-136.

69. Аграновский А.В., Балакин А.В., Хади Р.А., "Современные запатентованные решения в области стега1юграфии". Телекоммуникации, N1, 2003 г., стр. 13-19.

70. Аграновский А.В., Балакин А.В., Хади Р.А., Котов И.Н. "Интеллектуальные системы обнаружения и защиты от вторжений", ИМС-2001, Тезисы докладов международной конференции, стр.45-46, 1-6 октября, 2001, Дивноморское, Россия.

71. Аграновский А.В., Девянин П.Н., Черсмушкин А.В., Хади Р.А. Основы стеганографии. М: Радио и связь, 2003, 192 стр.

72. Аграновский А.В., Жижелев А.В., Хади Р.А., Балакин А.В., "Оценка уровня скрытности встраивания данных в стеганографических системах первого поколения", Шестая Международная Конференция "Комплексная защита информации", ВНИИПВТИ, Москва, 2002.

73. Аграновский А.В., Мясников А.П., Хади Р.А., "Права и свободы граждан при проведении оперативно-розыскной деятельности в информационной сфере", Ростов-на-Дону (сборник ЮРГИ, стр.112-116).

74. Аграновский А.В., Полушкин Н.Ю., Хади Р.А., "Алгоритмы принятия решений в схемах защиты от несанкционированного доступа с использованием электронных ключей", Материалы научно-технической конференции п. Кацивели, Крым, Украина, 2002, стр. 288-292.

75. Аграновский А.В., Полушкин Н.Ю., Хади Р.А., Козлов А.Г., "Принятие решений в алгоритмах заишты программного обеспечения с использованием электронных ключей". Искусственный Интеллект №3, п.Кацивели, Крым, Украина, 2002, стр. 340-345.

76. Аграновский А.В., Хади Р.А., "Практическая криптография: алгоритмы и их программирование", М: Солон-Пресс, 2002 - 256 стр.

77. Аграновский А.В., Хади Р.А., Балакин А.В. "Эвристическое доказательство стойкости криптосистем". Труды научно-технической конференции "Безопасность информационных технологий", Пенза: Издательство ПГУ, том № 2, 2001, стр. 17-18.

78. Аграновский А.В., Хади Р.А., Балакин А.В., "Обучаемые системы обнаружения и защиты от вторжений", Искусственный интеллект, N3, 2001 стр.440-444. ISSN 1561-5359, Донецк, Украина.

79. Аграновский А.В., Хади Р.А., Балакин А.В., Патент "Способ шифрования блоков данных" №2207736, Российское агентство по патентам и товарным знакам, по заявке №2001110662, дата поступления 20.04.2001, приоритет от 20.04.2001.

80. Аграновский А.В., Хади Р.А., Балакин А.В., Фомченко В.Ф., Мартынов СП. Способ криптографического преобразования двоичных данных // Положительное решение о выдаче патента по заявке № 2001129345/09 (031482) от 02.06.2003.

81. Аграновский А.В., Хади Р.А., Гуфан А.Ю. О стойкости асимметричных криптосистем на базе эллиптических кривых // Информационные технологии № 9,2003 г., стр. 41-45.

82. Аграновский А.В., Хади Р.А., Ерусалимский ЯМ., "Криптография и открытые системы", М: Машиностроение, Телекоммуникации, N2, 2001 г., стр. 13-23.

83. Аграновский А.В., Козлов А.Г., Хади Р.А., "Выявление потенциально недопустимых сообщений электронной почты и идентификация анонимных отправителей в корпоративных сетях". Телекоммуникации, N5, 2002 г, стр.28-32.

84. Аграновский А.В., Хади Р.А., Фомченко В.Н., Мартынов А.П., Снапков В.А., "Теоретико-графовый подход к анализу рисков в вычислительных сетях". Конфидент, N2, стр. 50-54, 2002 г.

85. Айков Д., Сейгер К., Фопсторх У. Компьютерные преступления, М:Мир, 1999.

86. Анин Б. Защита компьютерной информации. - СПб: БХВ, 2000.

87. Артемов Д.В., Погульский Г.В., Альперович М.М. Microsoft SQL Server 7.0 для профессионалов: установка, управление, эксплуатация, оптимизация // М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1999,

88. Брикелл Е.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов // ТИИЭР, 1988, Т.76, №5, стр. 75-91.

89. Выокова Н.И., Галатенко В.А. Информационная безопасность систем управления базами данных//Системы управления базами данных, 1996, № 1.

90. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.:Единая Европа. 1993.

91. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: - М.: Энергоатомиздат, 1994. - 400 с.

92. Гостехкомиссия России, Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации, М: Воениздат, 1992.

93. Грибунин В.Г., Оков И.Н., Туринцев И.В., Головачев В.Ю., Коняев А.В. Компьютерная стеганография - под научной редакцией Хади Р.А., М:Солон-Пресс, 2003 - 240 стр.

94. Ерусалимский ЯМ. Дискретная математика: теория, задачи, приложения. М.:Вузовская книга, 1998.

95. Зегжда Д.П. Отечественная защищенная ОС Феникс // М: ОСП, Открытые системы №4, 2001.

96. Зима В.М., Молдовян А.А., Молдовян И.А. Безопасность глобальных сетевых технологий // СПб.: БХВ-Петербург, 2000.

97. Иванов П. IPSec: защита сетевого уровня, журнал Сети, № 2, 2000,

98. Карве А. Обнаружение атак как средство контроля за зашитой сети // LAN/Журнал сетевых решений № 05/99. •ly 127. Каспсрски К. Фундаментальные основы хакерства. Искусство дизассемблирования - под научной редакцией Хади Р.А., М.: Солон-Р, 2002, 448 стр.

99. Кнут Д. Искусство программирования для ЭВМ. - М.: Мир, 1977. Т.2.

100. Коберниченко А.В. Недокументированные возможности Windows NT. М. "Нолидж". 1998.

101. Лукацкий А. Анализ защищенности баз данных // Открытые системы, 1999, № 5-6.

102. Лукацкий А.В. Обнаружение атак. - СПб.: БХВ-Петербург, 2003. - 596с.

103. Люцаров B.C., Ермаков К. В., Рудный Е. Б., Ермаков И. В, Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1998.

104. Макаревич О.Б., Пан1спко В.А., Шилов А.К. САПР служб безопасности защищенных протоколов, ТРТУ, 1999.

105. Мартынов А.А., Николаев Д.Б., Хади Р.А. Примеры простейших криптографических систем // Седьмая нижегородская сессия молодых ученых (математические науки): тезисы докладов. - Н. Новгород: Изд. Гладкова О.В., 2002.-стр. 15.

106. Махметов, Г. Новый безопасный Unix // М: ОСП, Открытые системы №42001.

107. Медведовский И.Д., Семьянов Б.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet.- М.:Солон-Р, 2002. - 368с.

108. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Интернет, - СПб: 1999.

109. Мизин И.А., Уринсон Л.С, Храмешин Г.К. Передача информации в сетях с коммутацией сообщений. - 2-е изд., перераб и доп. - М,: "Связь", 1977. - 328 с.

110. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. Учебное пособие для вузов // М.: ЮНИТИ-ДАНА, 2000. «!• 141. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография: СПб.: Издательство "Лань", 2000.

111. Никифоров СВ. Введение в сетевые технологии. - М: Финансы и статистика, 2003.-224 с.

112. Новиков Ф.А. Дискретная математика для программистов, СПб: Питер, 2000.

113. Олифер В., Олифер Н. Компьютерные сети. - Снб: Издательство "Питер", 1999. 672с.

114. Олифер В., Олифер Н. Новые технологии и оборудование 1Р-сстей // СПб: БХВ, 2000-512с.

115. Онтаньон Р.Дж. Создание эффективной системы выявления атак // LAN/Журнал сетевых решений № 10/2000.

116. Попов И. И., Храмцов П. Б., Максимов Н. В. Введение в сетевые информационные ресурсы и технологии. - М: РГГУ, 2001. - 212 с.

117. Проскурин В.Г. Программные закладки в защищенных системах. // "Банковские технологии", №6, 1998. с. 56-59.

118. Проскурин В.Г., Крутов СВ., Мацкевич И.В. Защита в операционных системах // М: Радио и связь: 2000.

119. Пярин В.А., Кузьмин А.С, Смирнов Н. Безопасность электронного бизнеса / Под ред. действительного члена РАЕН, д.т.н., проф. В.А.Минаева, - М: Гслиос АРВ, 2002 - 432 с, ил.

120. Расторгуев Программные методы защиты информации в компьютерах и сетях // М:Издательство Агентства "Яхтсмен", 1993,

121. Расторгуев СП, Введение в формальную теорию информационной войны // М: Вузовская книга, 2002. - 120 с,

122. Роджерсон Д. Основы СОМ. - М:Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd", 1997 - 376 с.

123. Романец Ю.В., Тимофеев П.А. Защита информации в компьютерных системах и сетях. - М: Радио и связь, 2001.

124. Саломаа А. Криптография с открытым ключом. - Москва: "Мир", 1995, 318с.

125. Семенов Ю.А. Протоколы и ресурсы Интернет. - М.:Радио и связь, 1996 - 320с,

126. Симонов СВ. Методология анализа рисков в информационных системах // Конфидент, №1, 2000 - стр.72-76. *' 158. Спортак М., Паппас Ф. Ко.мпьютсрные сети и сетевые технологии. - М: ТИД ДС, 2002.-736 с.

127. Столлингс В. Криптография и защита сетей. - М: Вильяме, 2001.

128. Хади Р.А. Идея алгоритма криптографического сжатия // ШЕЕ SIBCOM'2002, The Tomsk Chapter of the Institute of Electrical and Electronics Engineers, ТУСУР, Tomsk, Сборник тезисов победителей конкурса 2002 года, стр. 40-43.

129. Хади Р.А. Метод доказуемой оценки уровня конфиденциальности сетевых транзакций // Фундаментальные и прикладные проблемы современной техники. РнД: Издательство СКНЦ, 2003. - стр. 94-102.

130. Хади Р.А. Модель оценки уровня анонимности пользователя в системах доступа к информации: Моделирование. Теория, методы и средства: Материалы III Междунар. науч.-нракт. конф., г.Новочеркасск: ЮРГТУ, 2003. - ч. 3. - стр.50-52.

131. Хади Р.А. Мультиагентпая модель нарушителя-коллаборациониста в системах защиты банковских транзакций // Материалы Междуар. науч.-техн. конф., 2003, пос.Дивноморское, Геленджик - стр. 30-33.

132. Хади Р.А., "Анализ криптографической защиты стандарта беспроводной связи Bluetooth", М:Солон-Пресс, Оргтехника и компьютеры, №0 - пилотный, стр. 32-36, октябрь 2002.

133. Чирилло Дж. Обнаружение хакерских атак (Hack Attacks Revealed). - СПб.: Питер, 2002. - 864с.

134. Чмора А.Л. Современная прикладная криптография // М.: Гелиос АРВ, 2001.

135. Шипли Г. Наблюдение за наблюдателями // Сети и системы связи N3 (67), март 2001.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.