Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия

Алгоритм функционирования оптимального запутывателя, позволяющего достичь максимальной эффективности в наихудших для защищающегося условиях. Показатели эффективности атаки, определяемые вероятностями ложной тревоги и пропуска цели; условия оптимальности.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык русский
Дата добавления 05.05.2018
Размер файла 842,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Специальность 05.12.13 - «Системы, сети и устройства телекоммуникаций»

Автореферат диссертации на соискание ученой степени кандидата технических наук

Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия

Неволин Александр Олегович

Научный руководитель -

к.т.н., доцент В. Ю. Михайлов

Москва, 2009

Работа выполнена на кафедре 402 «Радиосистемы управления и передачи информации» Московского авиационного института (государственного технического университета)

Научный руководитель

кандидат технических наук, доцент

Михайлов Владимир Юрьевич

Официальные оппоненты:

доктор технических наук, профессор

Баринов Виктор Владимирович

Заведующий кафедрой «Телекоммуникационные системы» Московского государственного института электронной техники (технического университета)

кандидат технических наук

Неудобнов Николай Александрович

Начальник Регионального вычислительного центра РВЦ-4 Московского авиационного института (государственного технического университета)

Ведущая организация:

Федеральное государственное унитарное предприятие "Российский научно-исследовательский институт космического приборостроения" (ФГУП "РНИИ КП")

Защита диссертации состоится 18 июня 2009 г. в аудитории 302 на заседании диссертационного совета Д 212.125.02 при Московском авиационном институте (техническом университете) по адресу 125993, г. Москва, Волоколамское шоссе д. 4.

С диссертацией можно ознакомиться в библиотеке МАИ.

Дата рассылки автореферата: ___ мая 2009 г.

Ученый секретарь диссертационного совета

к.т.н., доц. Петраков А. М.

Общая характеристика работы

Актуальность темы исследования.

В настоящее время широкое применение находят распределенные телекоммуникационные системы. Такое положение сохранится и в ближайшем будущем. Это, в первую очередь, всемирная глобальная сеть Интернет, а также множество локальных сетей - городских, корпоративных, домашних и т.п. Информационные технологии сегодня применяются все в большем числе областей - науке, производстве и т.п. Внедрение сетевого взаимодействия в государственном, муниципальном и корпоративном управлении позволило значительно повысить эффективность использования этих технологий. Возрастает потребность в организации процесса передачи информации между элементами различных систем, которые могут быть значительно удалены друг от друга.

Примером может являться электронная почта, которая позволяет оперативно доставлять информацию получателю, в том числе - мобильному. Она используется как в частной переписке, так и в корпоративном секторе. С ее помощью разрозненные подсистемы современных организованных структур могут организовать эффективный информационный обмен.

Другим примером телекоммуникационных систем могут являться текстовые и видеоконференции, организуемые с помощью сети Интернет.

Однако передача информации по каналам связи делает ее уязвимой: она может быть перехвачена, подменена и т.п. Известно, что сегодня информация имеет крайне важное значение и поэтому она является предметом постоянных атак, последствия которых могут быть весьма серьезными. Таким образом, актуальной задачей является обеспечение безопасности информационного взаимодействия в телекоммуникационных системах.

Известно, что для описания сетевого взаимодействия используется семиуровневая модель OSI. Анализ показал, что наименее защищенными сегодня являются высокоуровневые протоколы. В то же время, именно на высоком уровне сейчас наблюдается наибольший прогресс - появляются новые протоколы, новые принципы информационного взаимодействия и т.п. Ярким примером являются протоколы, основанные на текстовом формате Xml. Их использование значительно упрощает процесс разработки телекоммуникационных систем, позволяя не тратить усилия на создание сетевого шлюза, т.к. Xml-парсер (синтаксический анализатор) встроен в любую операционную систему. В то же время, открытость таких протоколов является и их недостатком: злоумышленник также может легко интерпретировать перехваченную им информацию.

На сегодняшний момент существует два способа защиты данных, передаваемых с помощью Xml-протоколов: шифрование всего потока или применение технологии Xml Security. Первый способ предполагает применение шифрующих протоколов низкого уровня, например IpSec. Недостатком такого способа является увеличение трафика, а также потеря совместимости, т.к. не везде может быть разрешено применение таких протоколов. Технология Xml Security шифрует данные, представленные в тегах - таким образом, сохраняется совместимость, т.к. Xml-документ сохраняет свою структуру. Однако объем документа значительно возрастает из-за применения преобразования Base64. Кроме того, оба способа имеют также и общие недостатки: высокие требования к производительности и высокая заметность факта скрытия информации (применение шифрования очевидно для злоумышленника и он может даже не пытаться вскрыть информацию, а просто нарушить работоспособность системы, например атакой вида «отказ в обслуживании»).

Таким образом, разработка методов защиты данных, передаваемых с помощью высокоуровневых Xml-протоколов, является важной и актуальной задачей, не решенной в полной мере на сегодняшний день.

Цель работы.

Целью работы является разработка новых методов обеспечения безопасности телекоммуникационных систем, использующих Xml-протоколы, путем повышения защищенности передаваемых данных, создание методик оценки эффективности предлагаемых методов защиты и их оптимизация на основе имитационных моделей.

Объект исследования.

Объектом исследования в диссертационной работе являются телекоммуникационные системы, использующие Xml-протоколы и сами протоколы, а предметом исследования - разработка эффективных методов повышения безопасности таких систем.

Методы исследования.

Для реализации намеченной цели исследования и решения поставленных задач в диссертации были использованы методы и подходы на основе теории вероятностей, математической статистики, теории информации.

Для подтверждения результатов, полученных аналитическим путем, были разработаны программные модули, позволяющие провести экспериментальную проверку. Также результаты работы подтверждены внедрением предлагаемых принципов в коммерческую разработку и их успешным функционированием.

Научная новизна работы.

Предложена модель XML-информационной системы, включающая источник сообщений, запутыватель, подсистему передачи/приема и злоумышленника, перехватывающего запутанные сообщения.

Описана модель источника, формирующего сообщения по одному из множества протоколов, использующих два алфавита (тегов и атрибутов) и обладающих статистическими характеристиками.

Разработан набор запутывающих преобразований XML_документов, имеющих высокую эффективность и сохраняющих совместимость.

Разработана модель злоумышленника, анализирующего изменение статистических характеристик сообщений с помощью критерия ч-квадрат и устанавливающего факт запутывания на основе сравнения значения критерия с порогом.

Предложен показатель эффективности алгоритма запутывания, определяемый мерой статистических отличий запутанного документа от исходного.

Предложены показатели эффективности атаки, определяемые вероятностями ложной тревоги и пропуска цели; условия оптимальной атаки, при которых дополнительные ошибки минимальны.

Разработан алгоритм функционирования оптимального запутывателя, позволяющего достичь максимальной эффективности в наихудших для защищающегося условиях благодаря выбору наиболее эффективного алгоритма при наиболее опасных действиях атакующей стороны.

Практическая значимость работы.

Разработана имитационная модель системы, использующей XML-ИВ с запутыванием, позволяющая оценивать и сравнивать эффективность алгоритмов запутывания. информационный запутыватель атака безопасность

Предложена методика применения дисперсионного анализа для обеспечения устойчивости результатов, полученных с помощью практической реализации имитационной модели

Проведена классификация существующих реальных систем, использующих XML-ИВ, позволяющая с использованием имитационной модели выработать практические рекомендации по использованию различных алгоритмов запутывания.

Разработаны программные модули, реализующие имитационную модель, и получены практические результаты, подтверждающие более высокую эффективность (в том числе и с точки зрения временных и процессорных затрат) предлагаемых методов по сравнению с Xml Security.

Основные положения, выносимые на защиту.

Разработанные методы запутывания XML-протоколов позволяют обеспечить безопасность информационного обмена, достигая до восьмикратного сокращения вычислительных и временных затрат по сравнению с существующими средствами.

Предлагаемый показатель эффективности запутывающих преобразований (вероятность обнаружения факта запутывания) позволяет разработать запутыватель, гарантирующий наилучшую защищенность телекоммуникационной системы в наихудшем случае.

Предложенная классификация протоколов областей применения XML позволила совместно с дисперсионным анализом обосновать требования к объему статистической выборки протоколов данного класса.

Разработанная имитационная модель XML-телекоммуникационной системы, реализующая запутывание, позволяет сравнивать различные методы запутывания и вырабатывать рекомендации по их применению.

Публикации.

Основные результаты работы изложены в 6 публикациях, приведенных в списке литературы, в т.ч. 2 статьи в изданиях, рекомендованных ВАК.

Апробация работы.

Результаты исследований докладывались и обсуждались на всероссийских и международных конференциях в 2006-2009 годах, а также научно-технических конференциях и семинарах в МАИ, МИЭТ и ряда других ВУЗов.

Достоверность.

Достоверность полученных результатов обоснована использованием аппарата дисперсионного анализа, позволяющего обеспечить устойчивость практических результатов, а также практической реализацией и апробацией результатов работы.

Структура диссертационной работы.

Диссертация состоит из введения, 4 глав с 11 таблицами и 24 иллюстрациями, заключения, библиографического списка, состоящего из 52 наименований, и двух приложений. Общий объем работы составляет 171 страницу.

Внедрение результатов

Основные научно-технические результаты, полученные автором в процессе работы над диссертацией, нашли применение в ЗАО «ВИСАТ-СЕРВИС» при разработке программного комплекса MonSRK, что подтверждается соответствующим актом о внедрении.

Основное содержание работы

Во введении дана постановка научной задачи и изложены характеристики решаемой проблемы. Обоснована актуальность и практическая значимость темы диссертации, сформулирована цель диссертационной работы и задачи, которые необходимо решить для ее достижения.

В первой главе описаны основные принципы формата XML и протоколов, основанных на этом формате, рассмотрены существующие способы обеспечения безопасности телекоммуникационных систем, использующих такие протоколы, проанализированы их недостатки и предложены альтернативные методы повышения защищенности XML-протоколов.

XML (eXtensible Markup Language) представляет собой текстовый формат, позволяющий описывать любые информационные сущности с помощью совокупности тегов и атрибутов. Например, информация о товаре в электронном магазине может быть описана следующим образом:

<item>

<name>Чайник</name>

<price currency='RUB'>10</price>

</item>

Здесь item, name, price - теги, currency - атрибут тега price.

XML-протоколы - это протоколы, в которых данные передаются с помощью XML-структур. Такие протоколы обладают рядом преимуществ перед обычными бинарными протоколами: открытость (текстовый формат представления), кроссплатформенность (модуль обработки XML встроен в любую операционную систему), уменьшение затрат на разработку сетевых шлюзов в телекоммуникационных системах (модуль обработки XML является готовым законченным продуктом, которым можно пользоваться как «черным ящиком»).

Однако открытость XML-протоколов является и их недостатком, т.к. злоумышленник может легко проинтерпретировать перехваченные данные.

Для защиты данных, передаваемых с помощью XML-протоколов, можно использовать либо шифрующие протоколы низкого уровня (недостатки - увеличение объема трафика и проблемы с работой через межсетевые экраны) либо технологию Xml Security. В отличие от шифрующих протоколов, ее использование позволяет сохранить структуру XML-документа, зашифровав лишь данные внутри тегов (например, слово «чайник» в приведенном ранее примере). Однако объем документа значительно возрастает. Кроме того, факт шифрования будет очевиден для злоумышленника и сразу инициирует его атаку на телекоммуникационную систему.

Предлагается альтернативный способ защиты XML-протоколов путем их запутывания: преобразований, изменяющих структуру документа скрытым образом. В отличие от шифрования злоумышленник сразу сможет проинтерпретировать перехваченные сообщения, однако эта операция будет произведена им неправильно. Таким образом атакующий, сам того не зная, получит неверные данные.

Во второй главе проведен анализ принадлежности предлагаемых преобразований к смежным областям, рассмотрены меры оценки эффективности в этих областях и проанализирована возможность применения таких мер для запутывания, предложены конкретные алгоритмы запутывания XML-документов.

Известно, что существуют способы защиты программного обеспечения путем его запутывания - обфускации - преобразований, при которых происходит переименование переменных в малопонятные имена, а также значительное усложнение графа потока управления. Запутывание не нарушает работоспособность программы, однако значительно усложняет анализ исходных кодов злоумышленником, для которого такое преобразование является необратимым, т.к. он не имеет схемы выполненных преобразований.

Такие преобразования имеют большое сходство с предлагаемыми методами запутывания XML-документов. Рассмотрим принадлежность этих методов к смежным областям.

Если при переименовании тегов выбирать более короткие имена, то можно сократить объем документа, увеличив таким образом общую производительность системы. Запутывание также имеет некоторое сходство с шифрованием (использование схожих методов - подстановки, перемежения), однако шифрование явно разрушает семантику данных, а при запутывании ее можно оставить. С кодированием канала сходство только по способу реализации, т.к. синтаксический анализатор XML всегда работает с неискаженными документами. Запутывание выполняется скрытно, таким образом, имеется некоторое сходство со стеганографией. Наиболее близкая область - запутывание программного кода, т.к. там предлагаются наиболее похожие основные принципы и цели.

В обфускации программного кода могут быть применены следующие показатели эффективности запутывания.

Эффективность. Данная мера выражает эффективность запутывания с точки зрения анализа запутанной программы человеком:

,

где E(P') - алгоритмическая сложность запутанной программы;

E(P) - алгоритмическая сложность исходной программы.

Метрики алгоритмической сложности по большей части оперируют такими понятиями, как читаемость, надежность и поддерживаемость программного обеспечения. Часто они основываются на подсчете текстовых свойств исходного кода и комбинации их значений в меру сложности.

Устойчивость. Данная мера выражает эффективность запутывания с точки зрения автоматических средств анализа («распутывателей»).

Устойчивость с точки зрения времени:

,

где Timedeobf(P') и Timedeobf(P) - время, затрачиваемое средством анализа на обработку соответственно запутанной и исходной программ.

Устойчивость с точки зрения объема оперативной памяти:

,

где Memorydeobf(P') и Memorydeobf(P) - объем памяти, затрачиваемый средством анализа на обработку соответственно запутанной и исходной программ.

В стеганографии эффективность системы оценивается вероятностью обнаружения факта передачи информации. Предполагается, что злоумышленник выносит решение на основе сравнения значения взаимной энтропии (меры различимости между распределениями) контейнеров (исходных данных, куда встраивается информация) и перехватываемых сообщений (стегограмм):

,

где q - сообщение из множества Q, наблюдаемое злоумышленником;

Pc - вероятностное распределение контейнеров;

Ps - вероятностное сообщение стегограмм (сообщений);

Стегосистема называется -стойкой против пассивного нарушителя, если

D (РС || РS) .

Проводимый анализ показывает, что применение мер оценки эффективности обфускации программного кода затруднительно для XML-запутывания, т.к. они основаны на понятии алгоритмической сложности, неприменимом для XML-данных.

Меры, используемые в стеганографии, представляют больший интерес, однако применяются они редко, т.к. вероятностные распределения контейнера и стегосообщений в реальных системах сильно отличаются и стойкость таких систем гораздо чаще оценивается эмпирическими методами.

Поэтому возникает задача разработки собственной математической модели и показателей эффективности методов запутывания.

Приведем несколько примеров методов запутывания, которые могут быть применены для XML-документов.

Переименование названий тегов и атрибутов. Производится переименование названий тегов и их атрибутов. При данном методе возможно применение перегрузки - присвоение одинаковых имен двум или более разным тегам или их атрибутам. При этом остается признак, который позволял бы различить их между собой. Таким признаком может являться, например, количество атрибутов и/или их имена.

Пример:

<Отчет>

<Подготовил id=1>Иванов</Подготовил>

<Рецензент>Петров</Рецензент>

</Отчет>

=>

<Отчет>

<Человек id=1>Иванов</Человек>

<Человек>Петров</Человек>

</Отчет>

Перестановка тегов/ветвей тегов в документе. Такой метод предполагает множество различных изменений в структуре документа. Приведем в качестве примера вертикальную перестановку тегов:

<Модуль>

<Компонент>

Блок питания

</Компонент>

</Модуль>

=>

<Компонент>

<Модуль>

Блок питания

</Модуль>

</Компонент>

В третьей главе разработана математическая модель телекоммуникационной системы, использующей запутывание, предложены показатели эффективности атаки и мера эффективности методов запутывания, разработан алгоритм работы оптимального запутывателя.

Пусть имеется информационная система, в которой присутствуют две стороны, обменивающиеся данными. Передача данных осуществляется через открытый канал связи без ошибок. В системе используется протокол, основанный на XML.

Пусть имеется N протоколов, основанных на XML: Prot1, Prot2, …, ProtN.

Каждый из них состоит из тегов с названием T1, T2, …, Tj, которые образуют алфавит названий тегов At, состоящий из j элементов; и атрибутов с названием Attr1, Attr2, …, Attrs, которые образуют алфавит названий атрибутов Aattr, состоящий из s элементов. Тег с одним и тем же названием в протоколе может использоваться более чем один раз, равно как и атрибут. Таким образом, каждый протокол обладает некоторыми статистическими характеристиками:

Вероятность появления каждого тега PT1, PT2, …, PTj ;

Вероятность появления каждого атрибута PATTR1, PATTR2, …, PATTRs.

Пусть для информационного обмена используется один из множества протоколов, который выбирается произвольно.

Обе стороны, обменивающиеся данными, будем называть защищающейся стороной.

Пусть также имеется злоумышленник (атакующая сторона), который перехватывает запутанные сообщения на этапе их передачи от одной стороны к другой. Сообщения перехватываются полностью и без ошибок.

Цель защищающейся стороны - закодировать XML-сообщения таким образом, чтобы передаваемая информация не могла быть извлечена/подменена атакующей стороной. Общий вид описанной модели системы изображен на рис. 1:

Рис. 1. Модель информационной системы

Передающая сторона для защиты отправляемой информации выполняет запутывающие преобразования XML-сообщений. Принимающая сторона выполняет обратные преобразования. Алгоритм преобразований и их параметры известны только защищающейся стороне.

Запутывающим преобразованием будем называть такое обратимое преобразование Q, которое преобразует исходный XML-документ X в документ X` (X -> X`).

Будучи примененным к какому-либо протоколу, такое преобразование изменяет его статистические характеристики:

У существующих тегов могут измениться вероятности появления (вплоть до нуля - это означает, что в запутанном документе такой тег не встречается);

Могут появиться новые теги. Их можно представить как теги, которые изначально присутствовали в алфавите, но до запутывания вероятность их появления была равной нулю.

Злоумышленник знает, что сообщения могут быть запутаны, однако точно этот факт ему неизвестен. Также злоумышленник не знает, какой из N протоколов используется в системе, однако ему известны все N протоколов, в т.ч. и их статистические характеристики. Перехват сообщений злоумышленник начинает одновременно с началом функционирования системы.

Можно выделить три основных этапа, которые выполняет злоумышленник при атаке:

Установление факта запутывания;

Определение используемого протокола;

Декодирование запутанного документа (при необходимости).

Для защищающейся стороны наиболее выгодный вариант - необнаружение факта запутывания при реальном его применении, т.к. в этом случае злоумышленник неправильно интерпретирует документ.

Для установления факта запутывания злоумышленник перехватывает две серии сообщений и находит распределение тегов в каждой из них. Если между ними была смена алгоритма запутывания, то статистические характеристики у них будут отличаться. Атакующий выдвигает гипотезу о том, что обе серии принадлежат одному и тому же закону распределения, и затем проверяет эту гипотезу с помощью критерия Хи-квадрат:

,

где nji - количество тегов j в i-й серии;

ni - общее число тегов в i-й серии;

Nj - общее число тегов j;

Гипотеза отклоняется, если значение статистики Хи-квадрат (z-статистики) больше порога, определяемого числом степеней свободы и доверительной вероятностью ошибки первого рода (вероятностью «ложной тревоги»). Если гипотеза отклоняется, то имел факт смены алгоритма запутывания, а, следовательно, - и факт применения запутывания как такового.

В работе были обоснованы оптимальные условия для атакующего. Далее везде оптимальность будем оценивать с точки зрения вероятности ошибки. Как говорилось ранее, решение об обнаружении факта запутывания принимается на основе сравнения значения статистики Хи-квадрат (z-статистики) с порогом. Предполагается, что атакующий использует критерий Неймана-Пирсона: фиксирует вероятность ложной тревоги и минимизирует вероятность пропуска цели. В этом случае порог необходимо выбирать равным границе доверительной вероятности.

Кроме того, использование оценки вероятности вместо реальной вероятности вносит дополнительную ошибку. Эта ошибка будет тем меньше, чем больше размер перехваченной серии. Также в работе доказано, что попадание в выборку момента смены алгоритма запутывания также вносит дополнительную ошибку.

Таким образом, для атакующего оптимальна такая ситуация, когда перехваченная серия расположена точно между моментами смены алгоритма запутывания и занимает весь этот интервал (рис. 2):

Рис. 2. Оптимальное расположение выборок для атакующего

T0, T1, T2, T3, … - моменты смены алгоритма запутывания;

SS1, SS2, SS3, … - потоки сообщений между моментами смены алгоритма запутывания;

Sa1, Sa2 - перехваченные злоумышленником серии сообщений.

Предполагая, что злоумышленник выбрал оптимальный для него размер серий и их расположение, в качестве меры эффективности запутывающего преобразования будем использовать меру статистических отличий запутанного документа от исходного - значение статистики Хи-квадрат для распределений тегов этих двух документов. Чем она меньше, тем ниже злоумышленнику необходимо устанавливать порог для обнаружения запутывания, тем самым повышая вероятность ложной тревоги, или же, повышая вероятность пропуска цели при неизменном пороге.

В работе предлагается алгоритм функционирования оптимального запутывателя. В момент смены алгоритма очередное передаваемое сообщение запутывается различными алгоритмами, после чего выбирается наиболее подходящий. Выбор может производиться двумя способами - либо путем фиксирования числа алгоритмов и выбором среди них обеспечивающего наименьшее значение z-статистики, либо последовательный перебор до тех пор, пока не попадется алгоритм, обеспечивающий приемлемое значение z.

В четвертой главе была предложена имитационная модель, проведена классификация используемых сегодня XML-протоколов, предложена методика обоснования требований к объему статистической выборки протоколов определенного класса, проведена апробация полученных в работе аналитических результатов.

На рис. 3 изображена имитационная модель запутывающего модуля телекоммуникационой системы. Имеется N Xml-документов, которые последовательно подаются на вход запутывателя. Каждый документ запутывается некоторым набором алгоритмов. Для каждого алгоритма операция производится несколько раз с изменением глубины запутывания - параметра, выражающего процент тегов, подвергающихся преобразованию. После запутывания происходит вычисление значения статистики Хи-квадрат:

Рис. 3. Имитационная модель

В работе был произведен анализ всех используемых сегодня XML-форматов, на основе которого составлена их классификация и выделены области, в которых применение запутывания может иметь практический смысл: конфигурирование приложений, системы удаленного обмена сообщениями, системы удаленного управления (которые сводятся к первым двум).

Важной задачей являлось обеспечение устойчивости результатов в каждой области. Для этого эксперимент проводился со множеством документов, в качестве результатов использовалось среднее значение Хи-квадрат. Однако вариативность документов оказалась слишком высокой, что не позволило подтвердить достоверность результатов с помощью оценки дисперсии. Поэтому в работе был применен дисперсионный анализ, который позволяет с заданной доверительной вероятностью подтвердить (или опровергнуть) влияние определенного фактора на результаты, в нашем случае этим фактором являлся алгоритм запутывания. Для этого по признаку, влияние которого нужно проверить, формируются группы, с ними проводится эксперимент, находятся средние значения, из которых формируется межгрупповая выборка. Далее находится значение критерия, которое выражает отношение межгрупповой дисперсии к внутригрупповой. Если это отношение превышает порог, то можно утверждать, что различия между группами неслучайны, а обусловлены влиянием исследуемого фактора. Порог определяется для заданной доверительной вероятности, числа документов и групп.

На рис. 4 представлены результаты эксперимента для области конфигурирования приложений. Показана зависимость значения Хи-квадрат, т.е. мера статистических отличий запутанного документа от исходного, от глубины запутывания:

Рис. 4. Результаты сравнения алгоритмов запутывания для конфигурационных файлов в формате XML

Для таких документов высокую эффективность показывают методы запутывания переименованием, где новое имя выбирается не по некоторому словарю (например, синонимов), а заимствуется у другого тега. Также можно наблюдать, что использование перегрузки (переименование разных тегов в один) дает несколько большую эффективность запутывания.

Выборка в 50 документов позволила обеспечить устойчивость результатов.

На рис. 5 представлен результат для протокола обмена сообщениями в реальном времени XMPP:

Рис. 5. Результаты сравнения алгоритмов запутывания для протокола XMPP

Здесь методы переименования тегов по словарю (независимо от использования перегрузки) также проигрывают методам переименования между собой, однако в этот раз отставание от переименования «между собой» невелико. Для доверительной вероятности 0,95 эти методы переименования могут быть применены с глубиной запутывания до 95%

На рис. 6 приведены результаты сравнения производительности операций запутывания и шифрования по стандарту Xml Security. Показано среднее время выполнения одного запутывания/шифрования в миллисекундах.

Рис. 6. Результаты эксперимента по замеру производительности

Как видно, Xml Security проигрывает по производительности во всех случаях, кроме случая запутывания конфигурационного файла с переименованием тегов «между собой» и применением перегрузки, где он показывает примерно такое же время.

В случаях запутывания небольших документов (XMPP-сообщений) выигрыш может достигать четырехкратного значения, что позволит значительно повысить производительность защищенных систем мгновенного обмена сообщениями.

На рисунке 7 приведены результаты эксперимента по сравнению объема преобразованного документа. Как видно, шифрование документа с помощью технологии Xml-Security увеличивает объем документа в 2 раза. В случае использования запутывания объем документа даже несколько уменьшается:

Рис. 7. Результаты эксперимента по оценке размера документа

В заключении приведены основные теоретические и практические результаты диссертационной работы.

В приложениях приведены: список существующих сегодня XML-протоколов и программный код, реализующий имитационную модель, на языке C# (платформа .Net).

Основные результаты работы

1. Предложены альтернативные методы обеспечения безопасности XML-информационного взаимодействия, имеющие более высокую эффективность по сравнению с существующими.

2. Разработаны формальная модель информационной системы и показатели эффективности запутывающих преобразований, позволяющие описывать оптимальные алгоритмы атаки и защиты и сопоставлять различные алгоритмы запутывания между собой.

3. Разработана оптимальная (с точки зрения вероятностей ложной тревоги и пропуска цели) система моделей атаки и защиты, позволяющая спроектировать оптимальный запутыватель.

4. Разработана имитационная модель, позволяющая создать программный модуль для сопоставления (с точки зрения эффективности) различных алгоритмов запутывания на реальных документах.

5. Проведена классификация систем, использующих XML-ИВ, позволяющая, на основании результатов эксперимента, выработать рекомендации по использованию тех или иных алгоритмов запутывания в различных ситуациях.

6. Предложена методика определения минимально необходимого числа документов, позволившая обеспечить устойчивость практических рекомендаций по всей области XML-протоколов.

Основные результаты диссертации изложены в следующих публикациях

1. Неволин А. О. Способы повышения защищенности информационного взаимодействия в системах, использующих открытые протоколы // Журнал «Информационно-измерительные и управляющие системы», №2, т. 7, 2009 г. - М.: Издательство «Радиотехтника», 2009. - 82 с. - с. 73-76

2. Неволин А. О. Разработка новых подходов для обеспечения безопасности информационных систем, использующих открытые протоколы // Журнал «Вестник Московского авиационного института», т. 16, №1, 2009 г. - М.: МАИ, 2009. - с. 101-106

3. Неволин А. О. Методы повышения безопасности информационного взаимодействия в системах, использующих открытые протоколы // Информационные технологии и радиоэлектронные системы. Сборник докладов научно-технической конференции, посвященной 100-летию со дня рождения И. С. Гоноровского. Москва, 19 апреля 2007 г. - М.: МАИ, 2007. - 276 с. - с. 88-93

4. Неволин А. О. Способы оценки эффективности методов повышения безопасности информационного взаимодействия в системах, использующих открытые протоколы // Технологии Microsoft в теории и практике программирования: Тр. V Всерос. конф. студентов, аспирантов и молодых ученых. Центральный регион. Москва, 1-2 апреля 2008 г. - М.: Вузовская книга, 2008. - 272 с. - с. 147

5. Неволин А. О. Альтернативные методы обеспечения безопасности информационных потоков в системах, использующих открытые протоколы // Гражданская авиация на современном этапе развития науки, техники и общества. Тезисы докладов международной научно-технической конференции, посвященной 85-летию гражданской авиации России. 22-23 апреля 2008. - М.: МГТУ ГА, 2008. - 314 с. - с. 175

6. Неволин А. О. Способы оценки эффективности методов повышения безопасности информационного взаимодействия в системах, использующих открытые протоколы // Всероссийская конференция молодых ученых и студентов «Информационные технологии в авиационной и космической технике-2008». 21-24 апреля 2008 г. Москва. Тезисы докладов. - М.: Изд-во МАИ-ПРИНТ, 2008. - 124 с. - с. 70-71

Размещено на Allbest.ru


Подобные документы

  • Факторы угрозы безопасности информационного пространства. Государственно-правовое обеспечение безопасности информационного пространства. Методы обеспечения безопасности информационного пространства. Развитие информационных технологий.

    реферат [16,7 K], добавлен 10.05.2007

  • Понятие информационных технологий, история их становления. Цели развития и функционирования информационных технологий, характеристика применяемых средств и методов. Место информационного и программного продукта в системе информационного кругооборота.

    реферат [318,9 K], добавлен 20.05.2014

  • Сущность и способы оценки информационной безопасности. Цели ее проведения. Методы анализа информационно-технологических рисков. Показатели и алгоритм расчета рисков по угрозе ИБ. Расчет информационных рисков на примере сервера Web торговой компании.

    курсовая работа [190,1 K], добавлен 25.11.2013

  • Необходимость информационного обеспечения предприятия на современном этапе, порядок оценки качества, его объективные, технические и субъективные показатели. Порядок проектирования информационных систем, роль в данном процессе специалиста-экономиста.

    практическая работа [13,1 K], добавлен 03.06.2010

  • Алгоритм работы программы, которая выполняет записи в log-файл действий, идентифицированных как попытки атаки на страницу авторизации пользователей условного ресурса. Макет веб-сайта, листинги файлов программы и процесс ее взаимодействия с СУБД MySQL.

    курсовая работа [1,3 M], добавлен 22.06.2015

  • Основные определения информации и информационного процесса. Цели, задачи и виды информационных систем. Понятие внешних (взаимодействие предприятия с клиентами и конкурентами) и внутренних (описание отношений в коллективе сотрудников) потоков информации.

    контрольная работа [15,1 K], добавлен 23.05.2009

  • Актуальность внедрения автоматизированных информационных систем (АИС) в бюджетный процесс. Осуществление бюджетного планирования и управления с помощью АИС "Финансы" и "Бюджет". Разработка электронного бюджета с целью улучшения информационных потоков.

    реферат [39,2 K], добавлен 04.10.2013

  • Описание и схема информационного взаимодействия элементов системы, выходная и входная информация. Технологические процесс функционирования системы в автоматизированном режиме. Разработка информационного обеспечения системы, алгоритмы программного модуля.

    дипломная работа [1,0 M], добавлен 30.08.2010

  • Знакомство с примером реализации ролевой модели контроля доступа на примере Волчанский механический завод филиал АО "Научно-производственная корпорация "Уралвагонзавод". Общая характеристика распространенных моделей безопасности информационных потоков.

    курсовая работа [10,8 M], добавлен 17.09.2019

  • Механизм процесса реабилитации. Модель механизма реабилитации, оценка эффективности. Примеры использования предлагаемой модели реабилитации и оценка эффективности различных ИПР. Проектирование системы информационного обеспечения процесса реабилитации.

    курсовая работа [835,5 K], добавлен 28.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.