Інформаційні технології систем захисту даних в електронних засобах масової інформації

Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 20.07.2015
Размер файла 370,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

УКРАЇНСЬКА АКАДЕМІЯ ДРУКАРСТВА

Лях Ігор Михайлович

УДК 004.056

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ СИСТЕМ ЗАХИСТУ ДАНИХ В ЕЛЕКТРОННИХ ЗАСОБАХ МАСОВОЇ ІНФОРМАЦІЇ

Спеціальність 05.13.06 - інформаційні технології

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата технічних наук

Львів - 2010

Дисертацією є рукопис

Робота виконана в Українській академії друкарства, м. Львів

Науковий керівник:

доктор технічних наук, професор

Дурняк Богдан Васильович,

Українська академія друкарства, м. Львів, ректор, завідувач кафедри автоматизації та комп'ютерних технологій

Офіційні опоненти:

доктор технічних наук, професор

Коростіль Юрій Мирославович,

Інститут проблем моделювання в енергетиці НАН України, м. Київ, провідний науковий співробітник відділу економетричних моделей

доктор технічних наук, професор

Тимченко Олександр Володимирович,

Національний університет «Львівська політехніка», м. Львів, професор кафедри телекомунікацій

З дисертацією можна ознайомитись у бібліотеці Української академії друкарства (вул. Підвальна, 17, м. Львів, 79006).

Автореферат розіслано «18» лютого 2010 р.

Вчений секретар

Спеціалізованої вченої ради, В. Ц. Жидецький

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність. Інтенсивний розвиток електронних засобів масової інформації дозволяє збільшити кількість користувачів та розширити асортимент послуг, що надається з використанням телекомунікаційних і мобільних систем. Дослідження в галузі досить інтенсивно проводяться як в Україні, так і за її межами фірмами, що спеціалізуються на виробництві різних компонент мобільних систем. Цей попит опирається в значній мірі на політику зниження цін на мобільні послуги, яку проводять телекомунікаційні фірми, що працюють на ринку надання послуг в системах масової інформації. Важливим аспектом досліджень в цій галузі є проблема захисту інформації, яка передається в засобах масової інформації, при наданні інформаційних послуг. Оскільки засоби масової інформації використовують мобільний зв'язок для надання приватних послуг, що можуть носити конфіденційний характер, а також для послуг, що не пов'язані безпосередньо із встановленням зв'язку між абонентами, а носять особистий характер, наприклад, визначення місця знаходження абонента, надання інформаційної довідки абоненту і т. д., то проблема захисту інформації, що передається через мобільну систему, є надзвичайно актуальною.

У зв'язку з цим важливою проблемою для систем масової інформації є створення гнучких засобів захисту, які можна було б адаптувати до потреб окремих абонентів. Створення гнучких засобів захисту інформації є актуальною проблемою ще й тому, що захист інформації, при реалізації послуг, призводить до збільшення ціни на відповідну послугу. Можливість управляти рівнем захисту дозволяє розв'язувати задачі персоніфікації рівня захисту послуги в залежності від вимог абонента.

Актуальність задач підвищення безпеки функціонування електронних засобів масової інформації, особливо у випадку мобільних систем, обумовлюється й тим, що ці системи знаходять досить широке застосування в державних організаціях, де здійснюється обмін конфіденційною інформацією. захист інформація алгоритм електронний атака

Такою тематикою займаються такі вчені України, як: д.т.н., професор Тимченко О.В.; к.т.н., доцент Швайко І.Г.; к.т.н, доцент Щербина І.С.; к.т.н, доцент Катков Ю.І.; к.т.н, доцент Дробик О.В.; к.т.н, доцент Колченко О.В.; к.т.н, доцент Трофименко О.Р. та інші.

Таким чином, тема дисертаційної роботи є не тільки цікавою з точки зору можливостей запропонованих підходів до підвищення рівня захисту інформації, а й має важливе практичне значення для існуючих електронних засобів масової інформації, що свідчить про актуальність роботи для галузі інформаційних технологій.

Зв'язок роботи з науковими програмами, планами, темами. Основні наукові результати роботи отримано при виконанні господарської угоди між Українською академією друкарства і державним підприємством Поліграфічний комбінат «Україна» №204 від 30.08.2003 р. на тему: «Розробка базових компонентів інформаційної технології захисту зображень, бланків і цінних паперів на основі нейромереж».

Мета і задачі дослідження. Метою роботи є створення інформаційної технології для розв'язку задач систем захисту даних в електронних засобах масової інформації на основі використання інформаційних моделей, що дозволяють адаптувати рівень безпеки інформації до реально існуючих в системі загроз.

Для досягнення мети, вирішено такі задачі:

· розроблення та обґрунтування способу побудови моделей системи захисту інформації;

· формалізація понять про загрози та побудова моделі загроз в системах масової інформації;

· виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз;

· розроблення концептуальних положень про інформаційну модель захисту даних та інформаційну модель загроз;

· розроблення алгоритму протидії атакам на електронні засоби масової інформації.

Об'єктом дослідження є процес захисту інформації в електронних засобах масової інформації.

Предметом дослідження є методи побудови інформаційних моделей засобів захисту та інформаційних моделей загроз в електронних засобах масової інформації.

Методи досліджень. При проведенні досліджень використані методи математичної логіки, методи комп'ютерного моделювання для реалізації окремих компонент інформаційної технології та методи системного аналізу засобів захисту даних в електронних засобах масової інформації.

Наукова новизна одержаних результатів. У процесі теоретичних та експериментальних досліджень отримано такі наукові результати:

· запропоновано моделі формального опису засобів захисту інформації;

· вдосконалено класифікацію загроз в електронних засобах масової інформації;

· вперше розроблено і досліджено основні компоненти інформаційної моделі в електронних засобах масової інформації;

· запропоновано та обґрунтовано моделі захисту від моніторингу, доступу до ресурсів та захисту даних в електронних засобах масової інформації;

· вперше розроблено інформаційні моделі засобів захисту даних та інформаційні моделі загроз.

Практичне значення одержаних результатів. Обґрунтовано і розроблено інформаційну технологію систем захисту даних в електронних засобах масової інформації, яка включає підсистеми інформаційних моделей засобів захисту даних та інформаційних моделей загроз, що дозволяє здійснювати виявлення атак на систему масової інформації та чинити протидію атакам певного типу.

Розроблені алгоритми загальної організації роботи системи захисту на основі використання інформаційних моделей, дають можливість реалізовувати адаптивні методи зміни величини рівня захисту інформації в системі масової інформації і персоніфікувати величину рівня захисту кожного окремого користувача у відповідності з його вимогами та вартістю послуги. Ці алгоритми орієнтовані на виявлення атак, що направлені на розсекречення шифрів, які використовуються для захисту інформації і на реалізацію несанкціонованого доступу до ресурсів систем масової інформації, а також на протидію атакам.

Реалізація та впровадження результатів роботи. На основі розроблених моделей систем засобів захисту інформації реалізовано програмні компоненти засобів виявлення атак та захисту інформації в РЦТЕ ТТМ №6 філії ДПМ ВАТ «Укртелеком», на ПП «Цифрові технології», а також у навчальному процесі кафедри електронних видань Української академії друкарства.

Особистий внесок здобувача. Всі основні наукові результати, що складають зміст дисертації, отримані здобувачем самостійно. У працях [1-8], що опубліковані у співавторстві, авторові належать ідеї основних методів та підходів до розв'язку задач, що розглядаються у статтях.

Апробація результатів роботи. Основні наукові результати та положення дисертаційної роботи представлялися та обговорювалися на національних і міжнародних конференціях: XXIV науково-технічна конференція «Моделювання» (м. Київ, 2005 р.); VIII міжнародна науково-технічна конференція CADSM 2005 «Досвід розробки та застосування приладо-технологічних САПР в мікроелектроніці» (Львів - Поляна, 2005 р.); IV міжнародна науково-практична конференція «Комп'ютерні системи в автоматизації виробничих процесів» (м. Хмельницький, 2005 р.).

Публікації. Основний зміст дисертаційної роботи викладено у 13 наукових працях, з яких 10 є статтями, опублікованими у фахових наукових виданнях згідно з переліком ВАК України, та 3 - тезами наукових конференцій.

Структура та обсяг дисертації. Дисертаційна робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел та додатків. Обсяг дисертації складає 158 сторінок і містить 145 сторінок основного тексту та список літератури із 111 найменувань.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтовано актуальність теми дисертаційної роботи, сформульовано мету та основні вирішені наукові задачі, визначено наукову новизну, практичне значення та впровадження результатів роботи.

У першому розділі наведено результати аналізу методів систем захисту даних в електронних засобах масової інформації. Розглянуто основні алгоритми захисту інформації, що використовуються в системах масової інформації, аналізуються основи захисту даних в мобільних системах масової інформації та розглядаються методи захисту даних у функціонально орієнтованих системах масової інформації. В залежності від можливостей систем масової інформації та алгоритму послуг, які можна отримати завдяки використанню мобільних систем, можна створити досить великий перелік різних небезпек, на які може наражатися окремий користувач мобільної системи та власники системи масової інформації. Відомими способами захисту інформації є: аутентифікація; забезпечення конфіденційності інформації, що передається; забезпечення інтегральності інформації та захист доступу до ресурсів. Забезпечення аутентифікації джерела інформації реалізується механізмами ідентифікації, найпоширенішим серед яких є використання системи паролів. Другий спосіб аутентифікації ґрунтується на використанні шифрування з симетричним ключем. Один з основних методів забезпечення конфіденційності інформації, що передається каналами систем масової інформації, здійснюється за допомогою шифрування даних. Забезпечення інтегральності полягає у використанні цифрового підпису. Цифровий підпис створюється шляхом редукції тексту, який передбачається передавати з допомогою однонаправлених функцій, типу -функцій, та шифрування -образу тексту з допомогою несиметричних алгоритмів.

Захист доступу передбачає можливість управління доступом до систем масової інформації та інформації, яка в них міститься, до засобів шифрування даних, що передаються, та інших компонент, несанкціонований доступ до яких може призвести до порушення роботи системи масової інформації. Таким чином, небезпека, пов'язана з несанкціонованим доступом до системи масової інформації, є досить багатогранною за способами взаємодії з системою масової інформації. Одна з компонент, що протидіє такій небезпеці, ґрунтується на використанні паролів та ідентифікаційних номерів PIN. В мобільних системах використовується потокове шифрування, яке досить легко реалізувати апаратними засобами. Формально таке шифрування записується у вигляді: , де С - зашифрований код, K - код ключа шифрування, W - код, який шифрується. Крім потокових шифрів, в мобільних системахвикористовуєтьсяшифрування, що ґрунтується на використанні асиметричних шифрів. Використання шифрів цього типу вимагає розвинутої системи управління ключами шифрування, яка є гарантом і однією з важливих умов забезпечення стійкості алгоритмів.

На сьогодні поширеною мобільною системою є система GSM, в якій використовується цілий ряд стандартних елементів захисту. На рис. 1 наведено схематичне зображення основних компонент таких засобів, що реалізують захист даних в GSM.

Рис. 1. Схема основних засобів захисту

На рис. 1. використовуються такі позначення:

А3 - алгоритм шифрування, який використовується для ідентифікації користувача; A5 - алгоритм шифрування тимчасового номера ідентифікації абонента, що використовує послуги роумінгу та даних, що передаються при наданні послуги зв'язку; A8 - алгоритм шифрування, що використовується для аутентифікації MS за псевдовипадковим числом RAND і ключем абонента Кі; IМSI - міжнародний ідентифікаційний номер мобільного абонента; ТMSI - тимчасовий ідентифікаційний номер мобільного абонента; LAI - ідентифікатор власного мобільного образу абонента; Кі - ключ до алгоритму шифрування А3; SRES - 32-бітова послідовність, яка утворюється в результаті шифрування псевдовипадкового числа довжиною в 128 бітів RAND, яке присилається з мережі до мобільного терміналу і використовується для аутентифікації абонента; К5 - ключ, що використовується алгоритмом шифрування А5, який є потоковим і шифрує дані, що передаються з рухомої станції MS; TZ - трансмісія, що шифрується, переважно ця трансмісія стосується радіоканалу; ТО - трансмісія відкритої передачі даних, яка, у відповідності до архітектури системи GSM, реалізується через провідні канали; MS - мобільна станція; BTS - базова трансиверна станція; MSC - центр комутації мобільних служб; AUC - центр аутентифікації; HLR - регістр вихідного положення; VLR - регістр місцезнаходження абонента.

Крім систем загального користування типу GSМ, існує цілий ряд локальних та спеціалізованих систем передачі даних, для яких питання безпеки є першочерговими. Прикладом таких систем можуть служити системи, що орієнтовані на надання можливостей передачі даних між просторово розподіленими абонентами. Функціональна орієнтація таких систем, в більшості випадків, визначається прикладною предметною областю, в якій такі системипередбачається використовувати. Типовим засобом, що орієнтований на розв'язок задачі безпечної комунікації в спеціальних системах, є скремблер. Типова структурна схема, що реалізує цього типу шифрування аналогового сигналу, приведена на рис. 2.

Рис. 2. Структурна схема аналогового скремблера

На рис. 2 використовуються такі скорочення:

MI - мікрофон, або інший аналоговий вхід голосового сигналу; BP1-BP4 - вхідні погоджуючі перетворювачі; PC1 -PC4 -підсилювачі вхідного сигналу; FHЧ1 - FHЧ2 - фільтри низької частоти (3 кГц); PF1 -PF3 - смугові фільтри; PS - сумуючий підсилювач; ACP1 - ACP4 - аналогово-цифрові перетворювачі; CPA1, CPA2 - цифро-аналогові перетворювачі; AB - випромінююча антена; AP - приймаюча антена; D - динамік, або інший пристрій для відтворення аналогового сигналу людської мови; RAM1, RAM2 - оперативна пам'ять; PSS - процесор синхронізації; KSUMK - модуль контролю шифрування, управління монітором і клавіатурою; DK - дані ключа шифру; SUWK - сигнали управління та вибору ключа; K1, K2 - ключі режимів роботи скремблера.

Найбільш поширеним способом протидії подавленню радіоканалу є переключення частоти каналу у відповідності з алгоритмом, який являє собою ключ методу протидії. Для реалізації цього методу будується скрембльована послідовність переключення частот для групи сіток каналів, які між собою не корелюють. Сітка таких каналів вважається ортогональною. Група каналів радіозв'язку називається сіткою каналів. В радіомережі, що використовує техніку перескакування з каналу на канал, можна використовувати більше ніж одну сітку каналів в один і той же час, тому вживається поняття групи сіток каналів.

В другому розділі розглядаються теоретичні основи систем захисту даних в засобах масової інформації, формальні методи опису задач захисту, моделі систем захисту та моделі загроз. Основними поняттями, яківикористовуються у дослідженнях, є такі поняття: загроза; небезпека; атака; засіб захисту; система захисту. Під загрозою будемо розуміти таку властивість, або параметр об'єкта захисту, використання якого дозволяє здійснити несанкціоновану взаємодію об'єкта захисту з зовнішніми об'єктами чи несанкціоноване втручання у функціонування об'єкта. Під небезпекою для окремого конкретного об'єкта будемо розуміти певний зовнішній об'єкт або процес, який може ініціювати дії, що направлені на несанкціоновану взаємодію з об'єктом захисту. Під засобом захисту будемо розуміти компоненти об'єкта захисту чи окремих засобів, що існують незалежно від об'єкта, які здійснюють розпізнавання атак та протидію відповідному втручанню. Система захисту являє собою певним чином організовану сукупність засобів захисту в єдиній структурі. Під атакою будемо розуміти послідовність дій, яка ініціюється певною небезпекою, для здійснення несанкціонованого втручання завдяки використанню загроз.

Формально засіб захисту, що ґрунтується на використанні шифрування даних, які підлягають передачі, можна описати таким чином:

,

де і - довжина повідомлення і довжина ключа k, - функція, що характеризує взаємозв'язок між довжиною ключа та довжиною повідомлення, - час актуальності ключа k, який обчислюється в кількості циклів його використання, - функція перетворення з допомогою ключа k, функція вибору, або функція формування ключа k, F - функція, що зв'язує між собою, перераховані вище аргументи. Формально умову збільшення ефективності функції шифрування можна записати у вигляді співвідношення:

,(1)

де приймає значення з діапазону [0,1], - Хемінгова віддаль між кодом і кодом . За цим співвідношенням можна визначити умову максимальної ефективності функції шифрування на основі дослідження моделі засобу захисту і моделі загрози, яка відповідає цьому засобу та на основі дослідження їх взаємодії.

Коди повідомлення та зашифрованого повідомлення мають фіксовані розміри, які визначаються кількістю бітових позицій, або і. Зміна значення буде залежати від значення у співвідношенні (1). Так як по відношенню до може розміщуватися рівномірно або нерівномірно, то будемо позначати .

Приймемо, що = для . Зобразимо у вигляді фрагментів, що розміщуються послідовно, це можна записати у вигляді: , де - кількість бітових позицій у фрагмента зашифрованого повідомлення yi. Приймемо, що існує умова:

,

де - довжина фрагмента yi. Очевидно, що кожному фрагменту можна зіставити відповідний фрагмент , і ця відповідність буде визначатися номерами бітових позицій в і , оскільки і рівні. Приймемо, що вибрано . Тоді можна записати, що:

.

Оскільки , можна записати:

,(2)

де - розмір фрагмента в бітах. Співвідношення (2) дозволяє говорити про розподіл по m.

Для здійснення обслуговування абонентів в системі масової інформації використовується підсистема організації та контролю доступу. Базовою компонентою, що реалізує контроль доступу мобільного користувача до системи масової інформації, є спеціалізована мікропроцесорна карта SIM.Параметри, що забезпечують санкціоновану ідентифікацію абонента знаходяться на карті SIM та в мережі. До таких параметрів належать число RAND, ключ, персональний ідентифікаційний код та алгоритми шифрування А3 і А8. Очевидно, що для створення небезпечних ситуацій, які можуть формувати несанкціоновані абоненти, крім мобільних терміналів використовуються, комп'ютер та спеціалізовані апаратні засоби. На загальному рівні атака на засоби захисту від несанкціонованого доступу буде вважатися успішною, якщо в результаті її реалізації абонент ідентифікується системою як санкціонований. Одними з основних параметрів засобів захисту є персональний ключ та персональний ідентифікаційний код PIN.Особливістю використання PIN в системах масової інформації є те, що відповідна карта блокується, коли вводиться неправильний код PIN декілька разів підряд. Тому його можна розглядати як засіб захисту, який діє на основі бінарного алгоритму аналізу. Такий засіб захисту називатимемо засобом захисту порогового типу , або , де - функціональна складова засобу захисту від несанкціонованого доступу. Розглянемо засіб захисту , який ґрунтується на використанні персонального ключа і алгоритму А3. Засоби захисту реалізуються не тільки в межах мобільного телефону, але й в компонентах мережі і, в першу чергу, в реєстрі HLR. Тому, засіб захисту , отже, в загальному можна записати :

.

Алгоритм А3 не є таємним, тому одним з параметрів є міра зворотності А3, яку будемо позначати через . Тоді можна записати:

,

де х - число, що перетворюється алгоритмом А3.

Параметр , як і являють собою інтервали часу ф, через які в мережі проводяться додаткові контролюючі дії, в результаті яких може виявитися факт існування нелегальної мобільної станції (NMS). Наступним параметром засобу захисту є параметр умов, який позначатимемо літерою . Це є параметр умови використання MS, який визначається співвідношенням :

,

де - додаткові умови оператора системи масової інформації.

Якщо в рамках системи масової інформації використовується система GPRS і відповідні можливості надаються користувачеві, то виникає додаткова можливість виявлення інформації для формування атак. Такий параметр будемо позначати літерою р і визначатимемо у відповідності до співвідношення :

,

де Qser - номенклатура послуг, що додатково надається системою масової інформації абоненту, наприклад, послуга щодо визначення місця знаходження абонента.

В загальному вигляді можна записати таке співвідношення для засобу захисту від несанкціонованого доступу до системи масової інформації:

.

Необхідність побудови і дослідження моделей загроз зумовлена тим, що зовнішні, відносно об'єктів, небезпеки для реалізації атак на ці об'єкти використовують існуючі в об'єктах загрози. Наприклад, якщо існує методика підбору ключа шифрування, що здійснює такий підбір за час , а засіб захисту, що використовує алгоритм шифрування, визначає допустимий термін для визначення ключа більшим який позначимо рівним , то відповідна методика визначення ключа є небезпекою. Коли цей засіб захисту зменшить інтервал допустимого часу так, щоб <, то відповідна методика перестає бути небезпекою для об'єкта. Кожна загроза безпосередньо зв'язана з різними типами засобів захисту, тому відповідні загрози і їх моделі будемо розглядати відносно окремих засобів захисту. Загрози, пов'язані з засобами захисту Zsh, позначимо Ssh. Загрози, пов'язані з засобами захисту позначимо Sdo, для відповідну загрозу позначимо символом . В загальному вигляді для моделейзагроз Ssh можназаписати таким чином:

,

де - компонента моделі загрози Ssh, що визначається інформаційними параметрами системи захисту об'єкта;

; .

В загальному вигляді модель загроз, що стосується засобу захисту Zdo, може бути описана так:

,

де - дані, що визначають додаткові умови оператора, які стосуються правил користування мобільною системою, - додаткова інформація, яка пов'язана з наданням додаткових послуг, - дії абонента, що регламентуються часовою послідовністю операцій, які передбачаються вимогами оператора, m - величина допустимого відхилення в кодових послідовностях шифрованих даних.

В третьому розділі досліджуються інформаційні засоби розв'язку задач систем захисту даних в засобах масової інформації, у зв'язку з чим розглядаються інформаційні засоби моделей захисту даних, інформаційні моделі системи захисту та інформаційні моделі загроз. Інформаційні засоби, що використовуються в моделях захисту даних, орієнтовані на виконання таких функцій:

· інтерпретаційного забезпечення параметрів, що характеризують відповідні моделі;

· розв'язку задач явного представлення залежностей між окремими параметрами;

· розв'язку задач прогнозування можливих атак на об'єкти захисту, які ґрунтуються на аналізі моделей загроз та на аналізі цілей потенційних атак;

· розв'язку задач забезпечення заданого рівня безпечного функціонування систем масової інформації.

До інформаційних засобів слід віднести такі компоненти:

· семантичні словники різної функціональної орієнтації, що пов'язані з основними задачами захисту в мобільних системах масової інформації;

· системи правил розширення інтерпретаційних описів окремих компонент системи масової інформації;

· системи правил виводу нових інтерпретаційних описів, складних об'єктів.

Семантичні словники являють собою структуру, першою компонентою якої є ідентифікатор інтерпретованого об'єкта, а другою компонентою є текстовий опис інтерпретаційного розширення для відповідного ідентифікатора на мові користувача. Формально окрему компоненту словника запишемо у вигляді:

:,

де - ідентифікатор компоненти об'єкта, - слово на мові споживача. Всі інтерпретаційні розширення формуються не довільним чином, а у відповідності з системою синтаксичних схем: , де - окрема синтаксична схема. Для формування нових та розширення існуючих інтерпретаційних розширень використовується система семантичних правил. Прикладом формального запису такого правила може слугувати співвідношення:

,

де # - синтаксична функція абсолютної синтаксичної коректності. Система правил побудови нових інтерпретаційних розширень, чи правил модифікації інтерпретаційних розширень, ґрунтується на основі таких семантичних умов:

Умова 1. Нове інтерпретаційне розширення не повинно бути семантичною копією уже існуючих інтерпретаційних розширень.

Умова 2. Модифікація не повинна полягати у заміні ідентифікатора об'єкта чи процесу іншим ідентифікатором.

Умова 3. При формуванні нового і відсутності в множині слів відповідного граматичного типу необхідного слова, для формування опису, створюється нове слово на основі адаптаційних перетворень слів, запозичених з іншого граматичного класу або близької предметної області.

Умова 4. Якщо нове складається з декількох фраз , то серед цих фраз повинна бути нова для системи фраза .

Умова 5. Різні фрази інтерпретаційних розширень повинні допускати кількісну оцінку відмінностей між ними.

Необхідність створення інформаційних моделей системи захисту зумовлюється такими факторами:

· встановлення аналітичних залежностей між окремими параметрами засобів захисту є досить складним і в багатьох випадках встановлення таких залежностей в аналітичній формі є неможливим;

· оскільки окремі засоби захисту взаємозв'язані між собою, то такий зв'язок існує щонайменшев рамках інформаційних потоків;

· необхідність розширення засобів захисту в системах масової інформації може зумовлюватися їх інформаційною структурою;

· значення параметрів засобів захисту в процесі роботи систем масової інформації змінюються, і такі зміни відображаються в інформаційних компонентах системи;

· для організації протидії атакам засоби захисту повинні бути взаємозв'язаними з моделями загроз та моделями небезпек, а такий зв'язок може бути реалізований тільки на рівні інформаційних засобів з використанням інформаційної моделі.

До залежностей, що допускають ефективне використання відповідних співвідношень, слід віднести такі типи: табличні залежності; графічні залежності; часткові аналітичні залежності; логічні залежності; мішані форми опису залежностей; апріорні залежності; семантичні залежності. Опис загроз у вигляді інформаційної моделі видається єдино можливим через такі обставини чи причини: модель загроз повиннавідображати інформацію, що може використовуватися можливими атаками; засоби захисту систем масової інформації описуються інформаційними моделями; дані про небезпеку, в більшості випадків, являють собою опис певної інформації, яка не відображає можливих атак, що можуть ініціюватися відповідною небезпекою в явній формі. Інформаційна модель функціонує на основі використання процесів, що можуть нею відображатися. Приймемо, що процес є визначений, якщо:

· визначено параметри-аргументи серед елементів інформаційної моделі - ;

· визначено ціль реалізації процесу у вигляді:

;

· визначено один або декілька параметрів функцій моделі ;

· визначено умови переходу від однієї залежності до іншої при реалізаціїокремого процесу ;

· визначено процес, який описує послідовність використання залежностей між елементами інформаційної моделі, що необхідні для реалізації процесу, який записується у вигляді:

,

де - залежність між елементом-функцією і елементами-аргументами ;

· для кожної залежності , що описує процес визначено діапазони змін значень величин для елементів функцій та для елементів-аргументів:

;

· визначено умови ініціації окремого процесу , визначена локалізація початку процесу та встановлено початкові умови, при яких процес може ініціюватися.

Завдяки використанню інформаційних моделей можна досить просто реалізовувати взаємодію різних моделей між собою.

Визначення 1. Два процеси і мають точку узгодження, якщо вхідні параметри з і вихідні параметри зв'язані між собою функціональною залежністю і діапазони їх значень та взаємно-приводимі.

Взаємна приводимість різних діапазонів означає, що між параметрами, для яких вони використовуються, може бути визначена залежність. Наприклад, якщо , то має місце співвідношення і , і області значень для і визначені на множинах і відповідно.

Твердження 1. Взаємодія двох інформаційних моделей і є можливою, якщо в них існують процеси і , які мають хоч би одну узгоджену точку.

Визначення 2. Інформаційна модель називається повною, якщо процеси , що реалізовані в моделі, охоплюють всі її елементи.

.

Визначення 3. Інформаційна модель називається насиченою, якщо не існує функціональних зв'язків між елементами і таких, які б уже не були використані в реалізованих процесах:

.

Якщо інформаційна модель засобу захисту є насиченою, а інформаційна модель загроз ініціює процес , який не має свого розвитку в інформаційній моделі системи захисту, то в цьому випадку потребує розширення.

Твердження 2. В моделі народжується новий процес , якщо не насичена, а процес з моделі загроз не має свого розвитку в моделі .

В четвертому розділі розроблено основні компоненти інформаційної технології систем захисту даних в засобах масової інформації, у зв'язку з чим розроблено способи функціонування процесів, що відбуваються в інформаційних моделях, розроблено алгоритми протидії виявленим атакам та опрацьована загальна організація функціонування інформаційної технології системи захисту. У випадку задачі розпізнавання атак необхідно виділити такі процеси, що можуть ініціювати один одного в залежності від результатів, які виникають при функціонуванні окремого процесу:

· моніторинг ознак, що характеризують появу атак, які діють на об'єкт, що охороняється;

· розпізнавання типу атаки за еталонними описами відповідних атак;

· розпізнавання модифікованих атак, або атак, стосовно яких в моделі не має опису еталона.

Процес моніторингу, що використовується в моделі для процесу , являє собою реалізацію адаптивного методу ініціації циклу проведення аналізу біжучих значень ознак та параметрів, що безпосередньо пов'язані з загрозами. Адаптація в цьому випадку стосується вибору періоду між послідовними циклами аналізу фрагментом процесу . Окремі атаки, що упродовж деякого часу діють на систему, можна подати у вигляді послідовностей:

Коефіцієнти формуються і в процесі функціонування системи змінюються у відповідності із співвідношенням:

де - ідентифікатор успішності кроку атаки ; - ідентифікатор неуспішності кроку атаки . Ідентифікатори приймають значення, рівне , якщо результат реалізації кроку відповідає успішному характеру кроку, а в протилежному випадку відповідний ідентифікатор приймає значення рівне нулю.

Система захисту може протидіяти атакам такими способами:

· безпосередньо протидіяти атаці, що виявлена в системі масової інформації, яка діє в даниймомент часу;

· протидіяти опосереднено шляхом зміни параметрів засобів захисту чи параметрів загроз у випадку інтенсифікації дії атак та інтенсифікації їх ініціацій відносно системи;

· здійснювати протидію на основі результатів прогнозування атак, така протидія є випереджувальною і полягає у модифікації системи захисту;

· здійснювати протидію атакам, які реально на момент відповідної протидіїможуть бути відсутніми.

Кожний спосіб протидії буде реалізовуватися окремими процесами моделі захисту та процесами аналізу величини ризику систем масової інформації. Можлива атака на поточний шифр ґрунтується на тому, що поточна криптосистема є лінійною. Якщо припустити, що атакуючому відомий відкритий текст, і текст зашифрований, та відоме значення m, то співвідношення:

можна подати у вигляді системи лінійних рівнянь з m невідомими, яка запишеться таким чином:

.

Якщо матриця у цьому співвідношенні є зворотною по модулю 2, то отримаємо розв'язок:

.

Загальна структурна схема організації системи захисту наведена на рис. 3. Компоненти, що розширюють відповідну систему захисту, можуть реалізовуватися як розширення або доповнення до існуючих стандартних компонент систем масової інформації.

Рис. 3. Структурна схема загальної організації системи захисту
засобів масової інформації

На рис. 3. використанні такі скорочення:

Vi(U) - моделі загроз; Vі(Z) - моделі елементів захисту; SRCs - модуль системи розширення словника Cs; HLR - регістр вихідного положення; SM - система моніторингу атак; DDZ - додаткові дані щодо захисту системи масової інформації; CsI - семантичний словник, що описує інтерпретації параметрів, які використовуються в системі захисту; CsF - семантичний словник, що описує функціональні зв'язки між параметрами; SVF - система встановлення функціональних залежностей між параметрами, якими розширюється CsF; ORB - система оцінки рівня безпеки об'єкта, що захищається; SUZ - модуль управління системою захисту.

Запропонована система захисту являє собою програмно реалізоване розширення функціональних можливостей регістра HLR при умові, що цей регістр зв'язаний з центром аутентифікації AUC, регістром місцезнаходження абонентів VLR та регістром розпізнавання обладнання EIR, а також центром експлуатації і обслуговування ОМС. Алгоритм функціонування системи захисту на загальному рівні наведено на рис. 4.

На рис. 4. прийнято такі позначення:

Vі(Z) - моделі елементів захисту; - параметри моделей системи захисту та моделей загроз; R - величина ризику; SM - моніторинг параметрів загроз;

HLR - регістр вихідного положення; SVF - система встановлення функціональних залежностей між параметрами; SUZ - модуль управління системою захисту; * - символ, що вказує на породження нових процесів.

Рис. 4. Алгоритм функціонування розширення системи захисту
засобів масової інформації

ОСНОВНІ РЕЗУЛЬТАТИ РОБОТИ ТА ВИСНОВКИ

В дисертаційній роботі розв'язано актуальну наукову задачу розробки інформаційної технології систем захисту даних в електронних засобах масової інформації, що передаються по мобільній системі, на основі використання моделей засобів захисту та моделей загроз. При цьому отримано такі основні результати.

1. Розроблено та обґрунтовано способи побудови моделісистеми захисту у вигляді функціональних залежностей, що визначають основні параметри, від яких залежить рівень захисту інформації, завдяки чому стало можливим дослідити вплив кожного з параметрів на рівень захисту інформації.

2. Запропоновано нові уявлення про загрози в системі масової інформації при виявленні різного типу атак, завдяки чому стало можливим сформувати нові способи виявлення активних та пасивних атак.

3. Встановлено та формалізовано основні компоненти інформаційної моделі систем масової інформації, що являють собою семантичні словники різної функціональної орієнтації, правила формування нових інформаційних описів, правила виводу розширень інтерпретаційних описів окремих компонент словників, завдяки чому стало можливим будувати інформаційні моделі компонент системи захисту даних.

4. Розроблено інформаційні моделі загроз та інформаційні моделі засобів захисту на основі синтезу формального опису функціональних моделей загроз та моделей засобів захисту, що забезпечило встановлення інформаційних взаємозв'язків між параметрами відповідних моделей.

5. Розроблено методи виявлення атак на інформацію, що передається в системах масової інформації, методи протидії різним типам атак, що діють на систему безпосередньо та опосередковано, що дозволяє підвищити рівень захисту послуг у відповідних системах.

6. Розроблено структуру системи захисту даних, яка включає в себе моделі засобів захисту, моделі загроз та інші компоненти, що використовуються для ініціації процесів виявлення атак та протидії атакам несанкціонованого доступу до ресурсів; несанкціонованого відбору інформації, що передається мобільними системами та іншим видам атак на електронні засоби масової інформації.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Притуляк Я. Г. Моделі загроз в телекомунікаційних системах /Я. Г. Притуляк, І. М. Лях // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 29. - С. 100-105.

2. Притуляк Я. Г. Аналіз систем зв'язку мобільного телефону / Я. Г. Притуляк, І. М. Лях // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 30. - С. 88-91.

3. Дурняк Б. В. Методи опису залежностей між параметрами інформаційних моделей систем захисту / Б. В. Дурняк, І. М. Лях // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 34. - С. 43-46.

4. Лях І. М. Аналіз параметрів захисту інформації в системах зв'язку / І. М. Лях // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 35. - С. 30-33.

5. Притуляк Я. Г. Аналіз складових засобів захисту інформації в системах зв'язку / Я. Г. Притуляк, І. М. Лях // Зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 28. - С. 80-84.

6. Лях І. М. Теоретичні основи захисту даних в телекомунікаційних системах / І. М. Лях // Зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 29. - С. 88-92.

7. Дурняк Б. В. Алгоритми протидії деяким атакам в системах зв'язку /Б. В. Дурняк, І. М. Лях // Зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 30. - С. 59-63.

8. Дурняк Б. В. Інформаційні засоби захисту даних в телекомунікаційних системах / Б. В. Дурняк, І. М. Лях // Зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 31. - С. 65-69.

9. Николайчук Я. М. Захист даних в функціонально орієнтованих мережах зв'язку / Я. М. Николайчук, І. М. Лях, Я. Г. Притуляк // IV-та міжнародна науково-практична конференція «Комп'ютерні системи в автоматизації виробничих процесів» : тези. - Хмельницький, 2005. - С. 11.

10. Лях І. М. Засоби захисту мобільного зв'язку / І. М. Лях // XXIV науково-технічна конференція «Моделювання» ІПМЕ : тези. - Київ, 2005. С. 22-24.

11. Yaropolk Prytulyak. The Models of Threats in Communication Systems / Yuri Shapovalov, Igor Liakh, Yaropolk Prytulyak // VIII міжнародна науково-технічна конференція CADSM 2005 «Досвід розробки та застосування приладо-технологічних САПР в мікроелектроніці». - Львів - Поляна, Україна, 2005 - С. 324.

12. Дурняк Б. В. Параметри засобів захисту в телекомунікаційних системах / Б. В. Дурняк, І. М. Лях // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ НАН України). - К., 2007. - Вип. 43. - С. 169-171.

13. Дурняк Б. В. Синтез моделей захисту з інформаційними моделями /Б. В. Дурняк, І. М. Лях // Зб. наук. пр. (ІПМЕ НАН України). - К., 2007. - Вип. 44. - С. 178-182.

АНОТАЦІЇ

Лях І. М. Інформаційні технології систем захисту даних в електронних засобах масової інформації. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.06. - інформаційні технології, Українська академія друкарства, Львів, 2010 р.

Дисертація присвячена створенню інформаційної технології для систем захисту даних в електронних засобах масової інформації на основі використання інформаційних моделей засобів захисту та інформаційних моделей загроз, що можуть адаптуватися до параметрів, які змінюються в процесі роботи системи масової інформації в залежності від вимог до рівня захисту зі сторони споживачів та в залежності від реальних небезпек, які ініціюють відповідні атаки на систему.

Досліджуються існуючі методи захисту інформації в електронних засобах масової інформації та розробляється розширений засіб захисту, кожний з яких орієнтований на певні типи атак. Розроблено моделі загроз, що існують в системах масової інформації та використовуються зовнішніми небезпеками при формуванні та ініціації атак на систему. Запропоновано загальну структуру організації системи захисту, яка ґрунтується на використанні розроблених інформаційних моделей.

Ключові слова: інформаційна технологія, моделі, засоби захисту, загрози, семантичні словники, поточні шифри.

Лях И. М. Информационные технологии систем защиты данных в электронных средствах массовой информации. - Рукопись.

Диссертация на присвоение научной степени кандидата технических наук по специальности 05.13.06. - информационные технологии, Украинская академия печати, Львов, 2010 г.

Диссертация посвящена созданию информационной технологии систем защиты информации в электронных средствах массовой информации на основе использования информационных моделей способов защиты и информационных моделей угроз, которые могут адаптироваться к параметрам, изменяющимся в процессе работы системы связи в зависимости от реальныхугроз, которые являются инициаторами соответствующих атак на систему.

Исследуются существующие методы, и разрабатывается расширенный способ защиты, каждый с которых ориентирован на определенные типы атак. Разработаны модели угроз, которые существуют в средствах массовой информации и используются внешними опасностями при формировании и инициации атак на систему. Предложено общую структуру организации системы защиты, которая основываться на использовании разработанных информационных моделей.

В первом разделе приведены, итоги анализа способов зашиты данных в электронных средствах массовой информации. Рассматриваются основные алгоритмы защиты информации, используемые в средствах массовой информации. Анализируются основы защиты данных в электронных средствах массовой информации, и рассматриваются методы защиты данных в функционально направленных средствах массовой информации.

Во втором разделе рассматриваются теоретические основы систем защиты данных в электронных средствах массовой информации, а также формальные методы описания задач, моделей системы защиты и системы угроз.

В третьем разделе исследуются информационные способы решения задачсистем защиты данных в средствах массовой информации. В связи с этим рассматриваются информационные способы моделей защиты данных и информационных моделей угроз. Также были предложены семантические условия и рассмотрены семантические словари, которые представляют собой структуру, первый компонент которой - идентификатор интерпретируемого объекта, а вторым компонентом является текстовое описание интерпретаторарасширения для определенного идентификатора на языке пользователя.

В четвертом разделе разработаны основные компоненты информационной технологии систем защиты данных в средствах массовой информации, в связи с этим были разработаны методы функционирования процессов, происходящих в информационныхмоделях, разработаны алгоритмы противодействия найденным атакам и общая организация функционирования информационной технологии системы защиты данных.

В диссертационной работе решено актуальную научную задачу разработки информационной технологии защиты информации, которая передается в средствах массовой информации, в основе которой использованы модели угроз. А также было предложено метод повышения уровня защиты информации в существующих электронных средствах массовой информации.

Ключевые слова: информационная технология, модели, способы защиты, угрозы, семантические словари, поточные коды.

I. M. Lyakh. Informational technology system of data security in electronic mass media.

Dissertation for squiring scientific degree of candidate of technical sciences by specialty 05.13.06 - information technology, Ukrainian Academy of Printing, Lviv, 2010.

Dissertation is dedicated to the design of information technology system of data security in electronic mass media based on the use of information models of security tools and threats able to adjust themselves to the parameters changing when the mass information system works and depending on the customers' requirements for security level and real threats, attacking the system.

Existing methods of information security in electronic mass media have been investigated and extended security tools aimed to prevent some types of attacks have been designed in this thesis.The models of threats existing within the mass information systems and used by external dangers to initiate the attacks on the system have been elaborated. General configuration of security system on the basis of elaborated informational models has been offered.

Key words: informational technology, models, means of protection, threats, explanatory dictionaries, current codes.

Размещено на Allbest.ru

...

Подобные документы

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Місце процесів оцінки в загальному циклі керування ризиками. Архітектура інтегрованих інформаційних систем. Зміст вхідних і вихідних інформаційних об'єктів. Моделювання в ARIS 5.0. Побудова моделей процесу вироблення стратегії захисту інформації OCTAVE.

    магистерская работа [595,8 K], добавлен 05.06.2011

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

    дипломная работа [4,0 M], добавлен 27.01.2012

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

    дипломная работа [1,1 M], добавлен 19.09.2012

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Основи проектування інформаційних реляційних баз даних, надання користувачам необхідної їм інформації на основі збережених даних. Розробка бази даних, що дозволяє зберігати інформацію про абонентів (ім'я, мобільний телефон, адреса, e-mail, реєстрація).

    курсовая работа [1,9 M], добавлен 13.11.2010

  • Електронні пристрої перехоплення мовної інформації. Застосування звичайних стетоскопів та способи їх встановлення. УКВ приймач, генератор "Window -1", їх технічні характеристики. Засоби виявлення несанкціонованого підключення до телефонної лінії, захист.

    курсовая работа [910,3 K], добавлен 07.03.2011

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.