Методика оптимизации структуры перспективных аппаратных средств криптографической защиты информации в автоматизированных системах управления

Методика нахождения обобщенного критерия эффективности структуры перспективных аппаратных средств криптографической защиты информации. Типовой набор модулей, который не всегда оказывается оптимальным, с точки зрения оперативности прохождения информации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.04.2017
Размер файла 106,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК: 681.327.8

Безопасность информационных технологий

Краснодарский военный институт

МЕТОДИКА ОПТИМИЗАЦИИ СТРУКТУРЫ ПЕРСПЕКТИВНЫХ АППАРАТНЫХ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ

Ф.Г.Хисамов, доктор технических наук, профессор

Аннотация

перспективный криптографический информация модуль

В последнее время повысился интерес к перспективным аппаратным средствам криптографической защиты информации (АСКЗИ). Это обусловлено, прежде всего, простотой и оперативностью их внедрения. Для этого достаточно у абонентов на передающей и приемной сторонах иметь аппаратуру АСКЗИ и комплект ключевых документов, чтобы гарантировать конфиденциальность циркулирующей в автоматизированных системах управления (АСУ) информации.

Перспективная АСКЗИ строится на модульном принципе, что дает возможность комплектовать структуру АСКЗИ по выбору заказчика. При отсутствии опыта использования АСКЗИ, выбор структуры АСКЗИ осуществляется интуитивно или приобретается типовой набор модулей, который не всегда оказывается оптимальным, с точки зрения оперативности прохождения информации.

В данной работе на базе использования системного подхода и аппарата дифференциальных уравнений предлагается методика нахождения обобщенного критерия эффективности структуры перспективных АСКЗИ, используемых в АСУ различного назначения.

Введение

Широкая информатизация общества, внедрение компьютерной технологии в сферу управления привела к необходимости обеспечения безопасности информации, циркулирующей в автоматизированных системах управления (АСУ). Факты многочисленного вмешательства в работу государственных и коммерческих систем управления, как со злым умыслом, так и просто из «спортивного интереса» нанесли непоправимый ущерб владельцам информации.

Поэтому в настоящее время резко повысился спрос на перспективные аппаратные средства криптографической защиты информации (АСКЗИ). Они позволяют оперативно и достаточно просто закрыть конфиденциальную информацию, циркулирующую в АСУ, при наличии аппаратуры и комплекта ключевой документации.

Перспективные АСКЗИ состоят из функционально законченных модулей, из которых заказчик имеет возможность комплектовать структуру средств защиты информации. Как правило, из-за отсутствия опыта заказчик приобретает типовой комплект аппаратуры, который не всегда может обеспечить заданную эффективность функционирования АСУ.

Цель работы - используя системный подход и аппарат дифференциальных уравнений разработать методику нахождения обобщенного критерия эффективности структуры АСКЗИ для АСУ различного назначения.

Постановка задачи

При разработке перспективной АСКЗИ приходится учитывать большое количество факторов, влияющих на эффективность ее функционирования, что усложняет нахождение аналитических оценок по выбору обобщенного критерия оптимальности ее структуры.

К перспективным АСКЗИ, как элементу АСУ предъявляют повышенные требования по безопасности, надежности и быстродействию обработки циркулирующей в системе информации.

Безопасность обеспечивается гарантированной стойкостью шифрования и выполнением специальных требований, выбор которых обусловлен криптографическими стандартами, поэтому их можно считать заданными априори и опустить из рассмотрения.

Надежность и быстродействие обработки информации зависят от выбранной структуры АСКЗИ и, следовательно, поддаются оптимизации. Перспективная АСКЗИ включает в себя ряд функционально завершенных узлов и блоков, обеспечивающих заданную надежность и быстродействие. В зависимости от уровня управления соответствующий набор типовых блоков может быть расширен или продублирован, для обеспечения заданных количественных критериев надежности и быстродействия. К таким функционально законченным узлам и блокам необходимо отнести:

входные устройства, предназначенные для ввода информации в АСКЗИ;

устройства преобразования информации, предназначенные для передачи информации от входных устройств на устройства вывода в зашифрованном, расшифрованном или открытом виде;

устройства вывода, предназначенные для вывода информации на соответствующие носители (бумажный бланк, перфолента, дискета, дисплей и т.д.).

В общем виде перспективную АСКЗИ можно представить структурной схемой, изображенной на рис.1.

Рис. 1 Структурная схема перспективного аппаратного средства криптографической защиты информации

На АСКЗИ информация может поступать от оператора при вводе вручную или от компьютера. Как в первом, так и во втором случае алгоритм работы АСКЗИ будет одинаковым за исключением скорости обработки поступающей информации. Поступающая информация от устройств ввода подается на устройства преобразования, где в зависимости от выбранного режима, рода и способа работы поступает или сразу на устройства вывода или вначале в шифратор, где шифруется или расшифровывается, а затем на выходные устройства.

Таким образом, для нахождения обобщенного критерия оценки оптимальной структуры перспективной АСКЗИ достаточно рассмотреть основную цепь прохождения информации: адаптеры ввода, входные устройства, состоящие из клавиатуры, трансмиттера или фотосчитывателя, шифратор, устройства преобразования и устройства вывода. Остальные узлы и блоки не оказывают существенного влияния на прохождение информации и поэтому могут быть опущены из рассмотрения.

Математическое описание перспективного аппаратного средства криптографической защиты информации как сложной системы

Из методологии системного подхода известно [1], что математическое описание сложной системы осуществляется путем иерархического разбиения ее на элементарные составляющие для разработки пакета взаимосвязанных математических моделей составных частей. Математическая модель составной части находится относительно выбранного обобщенного критерия, который должен отражать целевое предназначения данного объекта и поэтому находится вне объекта. Частные критерии отражают эффективность выполнения той или иной задачи данным объектом и поэтому будут находиться внутри системы.

Таким образом, в математические модели вышестоящих уровней в качестве частных критериев всегда должны входить обобщенные критерии нижестоящих уровней. Тем самым, осуществляется взаимосвязь моделей функционирования составных частей сложной системы в рамках единой математичкой модели. То есть комплект математических моделей сложной системы должен строится таким образом, чтобы модели и критерии чередовались между собой: модель, критерий, модель, критерий, и т.д. Следовательно, одно и то же понятие может выступать по отношению к низшему уровню в качестве обобщенного критерия (цели), а по отношению в высшему - в качестве частного критерия (задачи).

Исходя из методологии системного подхода разобьем перспективную АСКЗИ, как сложную систему, на три уровня иерархии, как показана на рис.2.

Рис. 2. Разбиение на три уровня иерархии перспективного аппаратного средства криптографической защиты информации

Это такие уровни как:

1. Подсистема вывода.

2. Подсистема обработки информации.

3. Подсистема ввода.

Подсистема вывода является оконечным устройством АСКЗИ, то есть находится на высшей ступени иерархии и включает в себя устройства отображения, печати и перфорации. Следовательно, на этом уровне в качестве целевой установки с точки зрения интересов системы управления будет выступать быстрота обработки входящих криптограмм.

Тогда в качестве обобщенного критерия целесообразно выбрать время обработки потока криптограмм за один цикл функционирования перспективной АСКЗИ не превышающего заданного интервала времени и обусловленного необходимостью принятия управленческих решений. Под циклом функционирования понимается время обработки одной криптограммы объемом не более 300 пятизначных групп.

Время обработки потока криптограмм хорошо приспособлено для использования в математической модели вышестоящего уровня, в качестве которого выступает АСУ. Следовательно, данный критерий согласно методологии системного подхода может выступать в качестве обобщенного критерия эффективности для перспективной АСКЗИ в целом.

Подсистема обработки информации находится на втором уровне иерархии и включает в себя тракты печати и перфорации, шифратор и систему управления и распределения потока информации (коммутатор). На этом уровне в качестве обобщенного критерия целесообразно выбрать пропускную способность , которая позволяет оценить оптимальность подсистемы с точки зрения оперативности обработки информации и дает возможность выработать соответствующие требования к АСКЗИ. Кроме того, данный критерий хорошо приспособлен для включения его в качестве независимой переменной в математическую модель вышестоящего уровня.

Наконец, на низшей ступени иерархии находится подсистема ввода, которая включает клавиатуру, трансмиттер или дисковод, а также входные адаптеры, предназначенные для согласования их с выходами сетевого компьютера. Как и ранее в качестве обобщенного критерия на этом уровне целесообразно выбрать пропускную способность подсистемы. Этот критерий также приспособлен для включения в качестве независимой переменной в математическую модель вышестоящего уровня и, следовательно, позволит оценить оптимальность устройств данного уровня и сформулировать соответствующие требования к ним.

Согласно математическое описание структуры перспективной АСКЗИ начнем с самой низшей ступени иерархии. Поэтому рассмотрим подсистему ввода информации. Данная подсистема включает в себя устройства ввода, на которые поступает поток входящих криптограмм с плотностью из компьютера сети, см. рис.2.

Каждый адаптер соединен с соответствующим устройством ввода и имеет производительность . Поток входящих криптограмм из сети или оператора через адаптеры поступает на считывание в соответствующие устройства ввода. Производительность устройств ввода намного превосходит производительность клавиатуры, которая определяется возможностями оператора и поэтому производительность подсистемы в наихудшем случае должна была бы определяться в основном производительностью оператора. Однако, если входящий поток криптограмм превосходит производительность оператора, то это приведет к образованию нарастающей очереди у администратора сети, что снижает оптимальность подсистемы. Поэтому клавиатуру следует рассматривать как резервное средство ввода входящих криптограмм, а оптимизацию подсистемы осуществлять на уровне технических устройств ввода (трансмиттер, дисковод и т.д.).

На устройства ввода криптограммы поступают или от оператора через дискету, перфоленту, или от компьютера сети через адаптеры ввода. Причем все поступившие криптограммы рано или поздно попадают на считывание.

Производительность адаптеров ввода намного превосходит производительность технических устройств ввода и поэтому производительность подсистемы ввода в целом будет определяться производительностью технических устройств ввода. Найдем производительность подсистемы ввода , среднее число сообщений в очереди и среднее время ожидания в очереди .

Формально эта задача описывается одноканальной «чистой» системой массового обслуживания (СМ), на вход которой поступает простейший поток заявок с плотностью , равной среднему числу криптограмм, поступающих в единицу времени. Время обслуживания показательное со средним значением , где производительность одноного устройства ввода. Длина очереди и время пребывания в ней неограниченны, следовательно, заявки, попавшие в очередь, не покидают ее, а дожидаются обслуживания. Предполагается также, что соответствующее устройство ввода может обслуживать только одну заявку, а каждая заявка обслуживается только одним устройством ввода. Состояния такой системы описываются системой дифференциальных уравнений вида (1):

(1)

где - вероятность того, что в момент времени система находится в состоянии .

Проинтегрировав систему (1) при начальных условиях , и устремив в бесконечность, получим предельные вероятности состояний вида:

, (2)

, (3)

где .

Известно, что стационарный режим для «чистой» СМО существует только при .

Среднее число заявок, ожидающих в очереди:

, (4)

Тогда:. (5)

Параметры (4) и (5) характеризуют внутренние параметры подсистемы ввода, позволяющие оценить технические возможности отдельных устройств и подсистемы в целом.

В качестве обобщенного критерия, как уже отмечалось ранее, здесь выступает пропускная способность подсистемы , которая определяется производительностью подсистемы ввода. Производительность устройств ввода с учетом плотности потока заявок будет равна:

. (6)

Следовательно, пропускная способность подсистемы ввода оценивается величиной:

. (7)

Аналогичные формулы выводятся для подсистемы обработки информации, которые имеют вид:

, (8)

где .

Тогда: . (9)

А пропускная способность подсистемы будет равна:

.

Обобщенный критерий подсистемы управления и распределения информации будет использоваться в качестве независимой переменной в математической модели подсистемы вывода.

Математическая модель подсистемы вывода включает в себя в качестве внутренних характеристик выходные параметры нижестоящих подсистем и поэтому будет представлять из себя обобщенную модель перспективной АСКЗИ в целом. Решение системы дифференциальных уравнений для АСКЗИ в целом приводит к следующим результатам:

, (10)

где .

Тогда: . (11)

Параметры и характеризуют внутренние, технические параметры перспективной АСКЗИ.

В качестве обобщенного критерия на этом уровне, как отмечалось, выступает время обработки криптограммы в перспективной АСКЗИ, которое не должно превышать заданное:

. (12)

Указанный критерий позволяет количественно оценить оптимальность АСКЗИ в целом, так как является аналитическим описанием всего комплекса АСКЗИ с учетом всех его основных характеристик и динамики функционирования подсистем.

Левая часть неравенства (12) складывается из следующих интервалов времени:

среднего времени ввода криптограммы через входные устройства ;

среднего времени обработки криптограммы в шифраторе ;

среднего времени печати сообщения в наборно-печатающей машине (НПМ) ;

среднего времени устранения общих искажений ;

среднего времени считывания и корректировки расшифрованного текста по экрану дисплея ;

среднего времени ожидания криптограммы в очереди на подачу в компьютер ;

среднего времени ожидания криптограммы в очереди на расшифрование ;

среднего времени ожидания расшифрованного текста в очереди на печать .

То есть имеем:

. (13)

Проанализируем правую часть выражения (13). Параметры определяются техническими возможностями соответственно: устройств ввода, шифратора и НПМ. В каждом конкретном, случает они будут заданы и равны соответственно:

. (14)

Значения будут зависеть от квалификации и опыта работы специалиста-оператора. В качестве их количественной оценки можно взять показатели «среднего» оператора, которые определяются статистическим путем.

При сравнительной оценке АСКЗИ любой структуры можно считать эти параметры постоянными величинами , поскольку независимо от структуры АСКЗИ исправление общих искажений и корректировку текста осуществляет оператор.

И, наконец, полностью определяются техническими возможностями АСКЗИ и поэтому могут служить переменными величинами, по которым оптимизируется обобщенный показатель , а , следовательно, структура и технические характеристики АСКЗИ.

Время пребывания криптограммы в очередях можно уменьшить либо путем повышения производительности соответствующих устройств подсистем, либо путем увеличения количества обслуживающих устройств (дублирования).

Очевидно, при оптимизации перспективной АСКЗИ по обобщенному критерию (12) необходимо использовать оба эти пути. При этом наиболее эффективным с точки зрения сокращения является первый путь, когда повышая производительность устройств АСКЗИ , мы тем самым одновременно уменьшаем все слагаемые формулы (13), кроме и .

А увеличивая число обслуживающих устройств мы уменьшаем только непосредственно величины . Однако в некоторых случаях, когда повышение производительности отдельных устройств или их надежности сдерживается существующим уровнем развития технологии, второй путь оказывается наиболее предпочтительным. Например, это в полной мере можно отнести к наборно-печатающим машинам. Учитывая, что НПМ является наиболее узким местом АСКЗИ, с точки зрения быстродействия, которое может сдерживать применение наиболее быстродействующих устройств ввода и обработки информации, например, шифраторов, то целесообразно для вышестоящих уровней управления, когда интенсивность потока криптограмм резко возрастает, в комплект АСКЗИ включать более одной НПМ с соответствующей выходной памятью.

Для оптимизации структуры АСКЗИ целесообразно общее время обработки криптограмм для наглядности разбить по следующим этапам:

1. Ввод криптограммы в АСКЗИ.

2. Расшифрование криптограмм.

3. Считывание и корректировка расшифрованного текста.

4. Распечатка расшифрованного и откорректированного текста.

Тогда общее время обработки распределяется по этапам следующим образом:

. (15)

Такое разбиение позволяет определить этапы, которые вносят существенные задержки в обработку криптограмм и оптимизировать устройства соответствующих этапов, путем дублирования или повышения их производительности.

Полученные выражения (2)-(15) легко программируются на ЭВМ и позволяют оценить оперативность обработки криптограмм при различной структуре и заданных технических характеристик устройств АСКЗИ и тем самым осуществить оптимальный выбор ее структуры относительного обобщенного критерия .

Литература

1. Л. фон Берталанфи. Общая теория систем. Критический обзор \\ Сборник переводов. - М.: Прогресс, 1969

Размещено на Allbest.ru

...

Подобные документы

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат [795,8 K], добавлен 03.10.2014

  • Анализ характеристик средств криптографической защиты информации для создания электронной цифровой подписи. Этапы генерации ключевого контейнера и запроса при помощи Удостоверяющего центра с целью получения сертификата проверки подлинности клиента.

    реферат [604,6 K], добавлен 14.02.2016

  • Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.

    методичка [359,6 K], добавлен 30.08.2009

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат [468,4 K], добавлен 08.06.2013

  • Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.

    дипломная работа [2,0 M], добавлен 10.11.2014

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.

    курсовая работа [1,3 M], добавлен 30.03.2011

  • Информация как один из основных, решающих факторов, который определяет развитие технологии и ресурсов в целом, ее характерные черты и признаки. Методика создания автоматизированных систем, их технологическое обеспечение. Правила защиты информации.

    курс лекций [664,4 K], добавлен 15.10.2009

  • Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.

    реферат [34,7 K], добавлен 12.05.2011

  • Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.

    дипломная работа [1,3 M], добавлен 30.11.2011

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Особенности применения средств криптографической защиты информации в сетях и системах защищенной связи. Уровни реализации, структура, классификация VPN. Процесс подключении удалённого пользователя, идентификация и аутентификация на сервере доступа.

    курсовая работа [434,0 K], добавлен 30.05.2016

  • Выбор программных и аппаратных средств для создания базы данных. Описание структуры программы. Описание разработки приложения. Подключение к базе данных, выполняемое с помощью компонента ADOConnectio. Создание средств защиты информации в программе.

    курсовая работа [2,1 M], добавлен 16.02.2015

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Проблема защиты информации в системах электронной обработки данных. Причины возникновения промышленного шпионажа. Виды технических средств промышленного шпионажа. Методы защиты информации. Приборы обнаружения технических средств промышленного шпионажа.

    курсовая работа [349,4 K], добавлен 27.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.