Теоретические Основы Защиты Информации С. С. Корт

Методология защиты информации. Теоретических и методологических основ обеспечения. Рекомендуемые объекты защиты информации. Теоретические основы.

МЕТОДЫ ОЦЕНКИ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Сравнительный анализ методов оценки рисков нарушения информационной безопасности. Табличный метод. Метод анализа иерархий. Модель системы защиты с полным перекрытием Клементса. Сравнительный анализ средств оценки рисков нарушения информационной безопасности.

Расширение модели системы защиты с полным перекрытием. ЛОГИЧЕСКИЙ ЯЗЫК ОПИСАНИЯ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Требования к языку описания рисков нарушения информационной безопасности компьютерной системы. Структура языка описания рисков нарушения информационной безопасности. МЕТОДИКА ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ С ИСПОЛЬЗОВАНИЕМ ЯЗЫКА ОПИСАНИЯ РИСКОВ. Этапы методики.

Шкала оценки рисков нарушения информационной безопасности. Выбор функций принадлежности. ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И ОЦЕНКА РИСКОВ НА ПРИМЕРЕ КОМПЬЮТЕРНОЙ СИСТЕМЫ С МОБИЛЬНЫМ СЕГМЕНТОМ. Компьютерная система с мобильным сегментом.

Архитектура компьютерной системы. Модель нарушителя компьютерной системы с мобильным сегментом. Угрозы информационной системы с мобильным сегментом. Внесение в систему шлюза разграничения доступа. Составление спецификации системы на языке описания рисков и оценка рисков нарушения информационной безопасности. Оценка зависимости риска от вероятности реализации угроз.

В настоящее время обеспечение информационной безопасности компьютерных систем является одним из приоритетных направлений развития сетевой инфраструктуры организаций. Ввиду усложнения компьютерных систем и увеличения числа угроз возникает потребность в оценке информационной безопасности систем. Оценка рисков нарушения информационной безопасности является одной из важнейших составляющих процесса управления информационной безопасностью (ГОСТ 15408) 70. Согласно ГОСТ 17799 оценка информационной безопасности определяется как систематический анализ вероятного ущерба, наносимого бизнесу в результате нарушений информационной безопасности, с учетом возможных последствий от потери конфиденциальности, целостности или доступности информации или других активов или вероятности наступления такого нарушения с учетом существующих угроз и уязвимостей, а также внедренных мероприятий по управлению информационной безопасностью 1.

На практике, как правило, используется методика оценки рисков информационной безопасности, основанная на стандарте NIST 800-30. Согласно данному стандарту, система управления рисками должна минимизировать последствия от нарушения информационной безопасности, и обеспечить выполнение основных бизнес-процессов организации. Для этого система управления рисками интегрируется в систему управления жизненным циклом информационных технологий организации. Риск - это потенциальная опасность нанесения ущерба организации в результате реализации некоторой угрозы с использованием уязвимостей актива или группы активов (ГОСТ Р ИСО/МЭК 13335-1-2006) 2. В абсолютном выражении риск может определяться величиной возможных потерь в материально-вещественном или денежном измерении в рублях 27,73. В относительном выражении риск определяется как величина возможных потерь, отнесенная к некоторой базе, в виде которой наиболее удобно принимать либо имущественное состояние предпринимателя, либо общие затраты ресурсов на данный вид деятельности, либо ожидаемую прибыль.

В дальнейшем в работе риск измеряется в рублях. Разработка новой или модернизация существующей компьютерной системы тесно связана с разработкой системы защиты информации. При этом необходимо учитывать связь между рисками нарушения информационной безопасности, угрозами, вероятностью их реализации, ущербом и преимуществами от использования средств защиты информации. Для анализа безопасности необходимо разработать метод, который позволит оценить как риски компьютерной системы с учетом множества атрибутов, так и проверить выполнение требований политики информационной безопасности.

Таким образом, актуальной является задача обоснования варианта системы защиты как для существующей, так и для разрабатываемой компьютерной системы. При этом требуется оценить как влияние средств защиты информации на вероятность реализации угроз, так и на затраты, необходимые для ликвидации последствий от реализации угроз. Представляется возможным для оценки рисков нарушения информационной безопасности компьютерной системы и оценки влияния средств защиты на снижение риска использовать существующие методики оценки рисков, например, CRAMM, NIST. Однако они обладают рядом ограничений. Например, не позволяют выбрать систему защиты информации в соответствии с заданными требованиями. Распространенные методики используют для оценки рисков метод, основанный на модели системы защиты с полным перекрытием Клементса (1), в соответствие с которой риск - это сумма произведений вероятностей каждого из негативных событий на величину ущерба от них: N R= SP(T1).W(Ti)b (1) где P(Tj) - вероятность реализации угрозы Т;, W(Tj) - ущерб, нанесенный в результате реализации угрозы TV N - число угроз 5, 10.

Подобные методики не позволяют производить оценку системы защиты информации с учетом различных ограничений. Серьезным ограничением существующих методик является невозможность или трудность в определении и учете новых атрибутов угроз, ресурсов и средств защиты.

Защиты

В диссертационной работе предлагается метод по построению системы защиты информации, основанной на оценке рисков нарушения информационной безопасности с использованием языка описания рисков. Метод реализован в методике, которая позволяет, как построить систему защиты, так и оценить риски нарушения информационной безопасности компьютерной системы с учетом множества атрибутов. Целью работы является оценка возможных затрат на построение системы защиты путем разработки специализированного логического языка описания рисков информационной безопасности, позволяющего сравнить варианты систем защиты, исходя из ограничений на риски, в соответствии с требованиями политики информационной безопасности, возможных угроз и допустимых затрат на создание системы защиты. Для достижения поставленной цели в работе решались следующие задачи: 1. Разработка модели, связывающей оценку рисков нарушения информационной безопасности, с детализированным описанием компьютерной системы, набора угроз, функций и средств защиты.

Разработка и реализация логического языка описания рисков, позволяющего принимать решения о допустимом значении риска, исходя из описания системы, угроз и средств защиты информации. Разработка методики оценки рисков, основанной на предложенном языке и позволяющей учесть степень опасности угроз и влияния средств защиты на риски в компьютерной системе. Разработка методики анализа вариантов системы защиты информации, основанной на языке описания рисков, и позволяющей выбрать средства защиты информации в соответствии с требованиями политики информационной безопасности, с учетом множества атрибутов. Для решения поставленных задач использовались системный анализ, методы моделирования рисков и нечеткой логики. Научная новизна диссертационной работы состоит в следующем: 1. Разработана модель, позволяющая спрогнозировать риски нарушения информационной безопасности при применении системы защиты. Разработан и реализован логический язык описания рисков нарушения информационной безопасности компьютерной системы, который позволяет задать формальное описание компьютерной системы, требования информационной безопасности, а также автоматизировано выполнить оценку рисков для варианта системы защиты с учетом множества атрибутов.

Разработана методика принятия решений по вариантам построения системы защиты с учетом требований информационной безопасности и ограничений на риски. Разработана автоматизированная методика построения системы защиты на базе логического языка описания рисков, учитывающая требования политики информационной безопасности и ограничения на риски.

Практическая ценность работы определяется возможностью использования полученных результатов для формирования системы защиты информации и оценки рисков нарушения информационной безопасности. Предложенная методика построения системы защиты и проведения оценки рисков нарушения информационной безопасности с использованием языка описания рисков, позволяет решать следующие основные задачи: 1. Оценивать риски в компьютерной системе на основе угроз, ущерба от реализации угроз, различных атрибутов, описывающих систему, а также требований политики информационной безопасности. Обосновывать состав системы защиты информации в компьютерных системах на этапе проектирования или эксплуатации. Формализовывать спецификацию компьютерной системы с учетом угроз, средств защиты информации, требований политики информационной безопасности.

Практическая ценность и новизна работы подтверждаются двумя актами внедрения: от ЗАО 'СПбРЦЗИ' (результаты использованы при разработке методик формирования систем защиты), от кафедры 'Информатика и информационная безопасность' ПГУПС (результаты применены в учебном процессе кафедры). Основные положения, выносимые на защиту. Сокращение времени анализа вариантов системы защиты информации в компьютерной системе. Логический язык описания рисков нарушения информационной безопасности, позволяющий сравнивать системы защиты информации и учитывать последствия реализации угроз. Оценка рисков нарушения информационной безопасности с учетом множества атрибутов.

Описание системы с учетом требований политики информационной безопасности и рисков, существующих в системе. Методика построения системы защиты информации и оценки рисков нарушения информационной безопасности компьютерной системы на основе языка описания рисков, позволяющая выбрать состав системы защиты согласно заданным требованиям. Диссертация состоит из введения, четырех глав, заключения и списка литературы.

Выводы В качестве примера применения методики построения системы защиты информации, основанной на оценке рисков, была рассмотрена компьютерная система с мобильным сегментом. Предложенная в главе 3 методика построения системы защиты позволила оценить различные варианты системы защиты информации с учетом множества атрибутов и оценить риски нарушения информационной безопасности.

Для рассматриваемой компьютерной системы была составлена спецификация субъектов, объектов, угроз нарушения информационной безопасности, средств защиты информации и вариантов системы защиты. Далее были произведены расчеты согласно модели оценки вариантов системы защиты, в результате чего был выбран вариант, который удовлетворяет ограничениям на риски и требованиям политики информационной безопасности. Таким образом, выбор варианта системы защиты информации согласно модели позволил снизить вероятность реализации наиболее опасных угроз и ущерб от их реализации.

Использование методики построения системы защиты, основанной на языке описания рисков, позволяет рассматривать систему на уровне субъектов, объектов, угроз, требований по информационной безопасности и средств защиты информации, позволяет выбрать состав системы защиты, который удовлетворяет заданным условиям и, следовательно, обладает универсальностью. ЗАКЛЮЧЕНИЕ Представленная в работе методика построения системы защиты на базе разработанного логического языка описания рисков позволяет формализовать описание компьютерной системы, выполнить оценку рисков нарушения информационной безопасности и выбрать вариант системы защиты согласно требованиям политики информационной безопасности и ограничениям на риски. В работе получены следующие основные результаты: 1. Разработана модель, связывающая оценку рисков нарушения информационной безопасности, с детализированным описанием компьютерной системы, набора угроз, функций и средств защиты. Разработан и реализован логический язык описания рисков, позволяющий принимать решения о допустимом значении риска на основании описания системы, угроз и средств защиты информации. Разработана методика оценки рисков, основанная на разработанном языке и позволяющая учесть степень опасности угроз и влияние средств защиты на риски нарушения безопасности в компьютерной системе. Разработана методика анализа вариантов системы защиты информации, основанная на языке описания рисков.

Методика позволяет выбрать средства защиты информации согласно ограничениям на риски и требованиям политики информационной безопасности, с учетом множества атрибутов. Разработанная методика построения системы защиты была применена для построения системы защиты в компьютерной системе с мобильным сегментом. Была составлена формальная спецификация с учетом угроз, воздействующих на систему, средств защиты информации, выполнен анализ различных вариантов системы защиты и произведена оценка рисков нарушения безопасности, и в результате выбран состав системы защиты.

ГОСТ Р ИСО/МЭК. Информационная технология. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 13335-1-2006.

Информационная технология. Методы и средства обеспечения безопасности. Часть 3: Методы менеджмента безопасности информационных технологий.

Петренко С., Симонов С. Управление информационными рисками. Экономически оправданная безопасность. М: Изд-во 'ДМК Пресс', 2005. Risk Management Guide for Information Technology Systems, NIST, Special Publication 800-30. Информационный бюллетень Jetlnfo. Управление рисками: обзор потребительных подходов.

Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. Принятие решений. Метод анализа иерархий.М.: 'Радио и связь', 1993. Харитонов, Е.В. Согласование исходной субъективной информации в методах анализа иерархий. Харитонов // Математическая морфология.

Теоретические основы защиты информации, Учебное пособие, М: 'Гелиос-АРВ', 2004. Хоффман Л.Дж. Современные методы защиты информации.

М.: Советское радио, 1980. Технологии и инструментарий управления рисками // Информационный бюллетень Jetlnfo. Лопарев С.А., Шелупанов А.А. Анализ инструментальных средств оценки рисков утечки информации в компьютерной сети предприятия // 13. Вопросы защиты информации. Методы и средства анализа рисков и управление ими в ИС // Byte/Россия.

Илья Медведовский, Наталья Куканова. Анализируем риски собственными силами. Практические советы по анализу рисков в корпоративной сети // Connect! Руководство пользователя ГРИФ Электронный ресурс. Режим доступа: свободный.

PVS: A Prototype Verification System. Of 11-th International Conference on Automated Deduction, LNCS 607:748752, Springer.

Режим доступа: свободный. Design Goals for ACL2. Of 3-rd International School and Symposium on Formal Techniques in Real Time and Fault Tolerant Systems.

A UML-compatible formal language for system architecture description, Dipartimento di Elettronica ed Informazione, Politecnico di Milano and 2CNR IEIIT-MI, Milano, Italy. Security Policy Assertion Language (SecPAL) Specification 1.0, Microsoft. PROLOG Programming for Artificial Intelligence. Addison-Wesley Pub Co. Язык программирования Пролог.

М.: Радио и связь, 1993.-368. Реляционный язык Пролог и его применение. Основные концепции языков программирования. Дом 'Вильяме', 2001. Руководство пользователя SWT-Prolog. Режим доступа: ftp://swi.psy.uva.nl/pub/SWI-Prolog/refman/, свободный. Хопкрофт Д.Э., Мотвани Р., Ульман Д.Д.

Введение в теорию автоматов, языков и вычислений. Дом 'Вильяме', 2002. Круглов В.В., Дли М.И. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода. М.: Физматлит, 2002. Леоленков А.В.

Нечеткое моделирование в среде MATLAB и fuzzyTECH. Information and Control, vol.8.

Блюмин C.JI., Шуйкова И.А., Сараев П.В., Черпаков И.В. Нечеткая логика: алгебраические основы и приложения: Монография. Липецк: ЛЭГИ, 2002.- 113. Fuzzy Logic with Engineering Applications.

John Wiley and Sons. Моделирование безопасности информационных систем на основании языка описания рисков // 'Проблемы информационной безопасности.

Компьютерные системы'. Моделирование информационной безопасности с использованием языка описания рисков // Материалы XVII общероссийскойнаучно-технической конференции 'Методы и технические средства обеспечения безопасности информации'. The quantification of Information Security Risk using Fuzzy Logic and Monte-Carlo simulation: dissertation / Vorster Anita; supervisor Prof. Labuschagne; Faculty of science, University of Johannesburg. Alberts C., Dorofee A., Marino L. Executive overview of SEI MOSAIC: Managing for success using a risk-based approach: technical note / Alberts Christopher, Dorofee Audrey, Marino Lisa; CMU/SEI-2007-TN-008. Hoo K., How much is enough?

A risk-management approach to Computer Security: working paper / Hoo Kevin J. Soo; Consortium for research on Information Security and Policy (CRISP), Stanford University. Кричевский M.JI. Интеллектуальный анализ данных в менеджменте. Санкт-Петербург, ГУАП. Howard, John D.

And Longstaff, Thomas A., A Common Language for Computer Security Incidents (SAND98-8667). Albuquerque, Sandia National Laboratories, 1998. Dirk Eschenbrucher, Johan Mellberg, Simo Niklander, Mats Naslund, Patrik Palm and Bengt Sahlin. Security architectures for mobile networks. Ericsson Review. Karygiannis Т., Owens L. Wireless Network Security.

802.11, Bluetooth and Handheld Devices. / Karygiannis Tom, Owens Les. Baranidharan R.

Security in Wireless Networks: a term paper / Baranidharan Raman; submitted to Dr. Pooch, Department of Computer Science; Texas A&M University. A gateway for Wireless Ad-Hoc Networks: Master's Thesis / Alhoniemi Erno; Department of computer science and engineering, Helsinki univerity of technology.

Project evaluation using Logic and Risk Analysis techniques. Parsiani Shull; Industrial engineering, University of Puerto Rico, Mayaguez campus. Mitchell Y, Mitchell C. Security vulnerabilities in Ad-Hoc Networks.

/ Mitchell Yau, Mitchell Chris; Mobile VCE research group, Royal Holloway, University of London. Formulating a wireless LAN Security Policy: relevant issues, considerations and implications. / Quay David Chye Hock; GSEC practical version 1.3.-2002.- 10 p.

The Fuzzy Systems Handbook. AP Professional. Особенности защиты мобильных сетей // XIV Всероссийская научно-практическая конференция 'Проблемы информационной безопасности в системе высшей школы': Тез.

Систематизация угроз гибридных сетей // Материалы международной научно-практической конференции 'Информационная безопасность'. Таганрог, Изд-во ТТИ ЮФУ. Secure Employee Mobility and the Need for Identity Assurance White Paper. Electronic resource: -free access. Crestani F., Dunlop M., Mizzaro S. Mobile and Ubiquitous Information Access. End-User Demand and Perspectives on IP VPNs, Technical Report.-2003.-42 p.

Security Architecture for the Internet Protocol. The Evolution of Mobile VPN and its Implications for Security, White Paper, NOKIA Corporation. National Webcast Initiative. Wireless Security. Wire-free Does Not Always Mean Risk-Free! Integrating ISA Server 2006 with Microsoft Exchange 2007. Руководство пользователя Mocha Remote Client Электронный ресурс.

Режим доступа: свободный. Руководство пользователя PocketPuTTY Электронный ресурс. Режим доступа: свободный. Руководство пользователя LogMeln Электронный ресурс. Режим доступа: свободный. Безопасность гибридных сетей // Материалы XVI общероссийской научно-технической конференции 'Методы и технические средства обеспечения безопасности информации'. Dahal К., Hussain Z., Hossain М.

Loan Risk Analyzer based on Fuzzy Logic. In Proceedings of the IEEE International Conference on e-Technology, e-Commerce and e-Services, Hong Kong. Расчет рисков нарушений информационной безопасности в сетях с мобильными сегментами // 'Проблемы информационной безопасности. Компьютерные системы'. Оценка рисков в сетях с мобильными сегментами // XV Всероссийская научно-практическая конференция 'Проблемы информационной безопасности в системе высшей школы': Тез. Анализ нарушения безопасности на основе языка описания рисков.

Материалов межвузовской научно-технической конференции студентов, аспирантов и молодых учёных Северо-Запада. Руководящий документ.

Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.г 66. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. Руководящий документ. Безопасность информационных технологий.

Критерии оценки безопасности информационных технологий. Введен в действие Приказом Гостехкомиссии России от 19.06.02 г. Определение декларативного языка. Режим доступа: свободный.

Определение Логического языка. Режим доступа: свободный.

Электронная библиотека Библиотекарь.Ру. Управление финансовыми рисками.

Режим доступа: свободный.

СПИСОК ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ. Защита информации от угроз нарушения целостности.

Основные положения теории помехоустойчивого кодирования. LDPC-коды как класс линейных блочных кодов, их преимущества и недостатки. Защита информации от угроз нарушения целостности. Основы теории помехоустойчивого кодирования. Место системы помехоустойчивого кодирования в современных системах передачи информации.

Описание LDPC-кодов. Преимущества и недостатки LDPC-кодов. Сравнение LDPC-кодов с использующимися в современных системах связи помехоустойчивыми кодами. Основы кодирования и декодирования LDPC-кодов. Основные алгоритмы декодирования, их преимущества и недостатки. Сравнение алгоритмов декодирования LDPC-кодов. Математические модели каналов связи.

Алгоритмы декодирования LDPC-кодов. Алгоритм с инверсией бита (BF). Алгоритм с итеративным распространением доверия (IBP). Алгоритм быстрого взвешенного мажоритарного декодирования UMPBP. Алгоритм многопорогового декодирования (МПД). Алгоритм быстрого декодирования минимум-суммы.

Методика комплексной оценки помехоустойчивых кодов и алгоритмов декодирования. Подсчет числа операций, выполняемых для декодирования одного кодового слова для алгоритма пип-эит.

Выявление характерных особенностей алгоритмов декодирования на примере алгоритма пип-бши. Критерий определения вычислительно сложных этапов алгоритма декодирования.

Особенности аппаратной реализации 1ЛРС-декодера. Содержание методики оценки кодов. Актуальность темы. В настоящее время деятельность любой организации невозможно представить без использования корпоративных сетей (КС), которые играют значительную роль в жизненном цикле производства продукции или оказании услуг. Их роль и влияние на обеспечение качества продукции и услуг постоянно растет. КС зачастую представляет собой территориально распределенную совокупность локальных вычислительных сетей соединенных в единую глобальную сеть высокоскоростными каналами передачи данных.

Проведенный анализ показывает, что, с одной стороны, корпоративная сеть является автоматизированной системой обработки данных, т.е. Представляет собой совокупность информационно-вычислительных установок, аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. С другой стороны, КС основана, в том числе, на использовании ряда организационных аспектов и должна рассматриваться в контексте эксплуатационной среды. Ключевым аспектом безопасности корпоративных сетей является безопасность ее высокоскоростных каналов передачи данных, так как они являются важнейшей средой распространения сигналов, используемой сетевым оборудованием между элементами КС. Высокоскоростные каналы передачи данных наиболее чувствительны к различного рода ошибкам в канале связи.

Основной функцией КС является обеспечение возможности постоянного получения, обработки, передачи и модификации информации. Эффективность выполнения данной функции определяется контролем над тремя основными свойствами информации: конфиденциальностью, целостностью, доступностью.

В теории компьютерной безопасности выделяют три вида преобразования информации, применяемых для защиты от угроз нарушения целостности информации: криптографическое шифрование, помехоустойчивое кодирование и сжатие (эффективное кодирование). Общим для всех трех видов преобразования является то, что информация неким образом меняет форму представления, сохраняя смысл. Выбор тех или иных видов кодирования определяется целью проводимых преобразований.

Сжатие информации (эффективное кодирование) представляет собой процесс преобразования исходного сообщения из одной кодовой системы в другую, в результате которого уменьшается размер сообщения. Эффективное кодирование применяется на предварительном этапе перед использованием криптографического преобразования. За счет эффективного кодирования уменьшается избыточность сообщений, что позволяет производить более надежное криптографическое шифрование информации.

Криптографические методы защищают информацию от атак, связанных с действиями злоумышленника - несанкционированного доступа, разрушения и/или искажения информации. Однако при передаче информации от абонента к абоненту возможны случайные помехи на линиях связи, ошибки и сбои аппаратуры, частичное разрушение носителей данных и т.д. В связи с этим особое место в линейке методов и средств борьбы с угрозами нарушения целостности информации занимает технология помехоустойчивого кодирования. Помехоустойчивое кодирование выполняется с целью защиты информации от случайных помех при передаче и хранении информации. Для решения проблем передачи информации в реальных системах связи необходимо комплексное использование различных методов и средств. Криптографическое шифрование, помехоустойчивое кодирование и сжатие дополняют друг друга, и их комплексное применение помогает эффективно использовать каналы связи для надежной защиты передаваемой информации. Увеличение скоростей передачи данных в канале влечет за собой возрастание количества случайных помех, способных исказить хранимые, обрабатываемые и передаваемые данные.

Это обуславливает актуальность разработки и использования новых алгоритмов и методов, позволяющих 8 обнаруживать и корректировать подобные ошибки. В данных условиях особого внимания заслуживают помехоустойчивые коды, позволяющие, в отличие от криптографического шифрования и сжатия, эффективно бороться со случайными ошибками в канале. Скорость передачи данных по каналу связи напрямую связана с качеством и скоростью декодирования. Возникает противоречие между потребностью в увеличении скорости передачи и ограничениями со стороны аппаратуры помехоустойчивого кодирования. Разрешение противоречия возможно при разработке быстродействующих систем кодирования/декодирования, соответствующих скоростям передачи и характеристикам помех и позволяющих эффективно бороться с угрозами нарушения целостности данных в высокоскоростных каналах передачи данных. По мнению большинства специалистов в области защиты информации решение данной проблемы разбивается на множество важных научных, инженерных, практических и прикладных задач, таких как разработка методик оценки помехоустойчивых кодов, разработка методик определения типа используемого помехоустойчивого кода в канале, разработка отечественных алгоритмов помехоустойчивого кодирования и т.д. Корректирующие коды получили широкое применение в задачах защиты информации.

В настоящее время такие коды представлены в многочисленных технических приложениях, например, в стандартах CCSDS 101.О-В (Consultative Committee for Space Data Systems), ITU-T G.975.1 (International Telecommunication Union) и IEEE 802.16 (The Institute of Electrical and Electronics Engineers). Одними из таких кодов являются коды с малой плотностью проверок на четность (LDPC-коды), которые по ряду причин были выбраны в качестве примера для рассмотрения разработанной и описанной в работе методики комплексной оценки помехоустойчивых кодов. Коды с малой плотностью проверок на четность (LDPC-код от англ. Low-density parity-check code, LDPC-code, низкоплотностный код) были впервые предложены Р. 9 Галлагером и позднее исследовались во многих научных трудах В.Д. Колесника, C.B.

Федоренко, В.В. Золотарева, Г.В. Овечкина, Е.А. Афанасьева, Е.Т. Мирончикова, Э.М.

Работы этих ученых создали базу для проведения исследований в вопросах анализа различных алгоритмов помехоустойчивого кодирования с применением LDPC-кодов, однако ряд вопросов по-прежнему требует исследования. Несмотря на то, что в течение долгого времени LDPC коды были практически исключены из рассмотрения, в последние годы наблюдается увеличение количества исследований в этой области. Это связано с тем, что коды с малой плотностью проверок на четность обеспечивают высокую степень исправления ошибок несмотря на то, что обладают плохим минимальным расстоянием. Было показано, что с ростом длины кодового слова некоторые LDPC-коды могут превосходить турбо-коды и приближаться к пропускной способности канала с аддитивным белым гауссовским шумом (АБГШ). В настоящее время максимальное приближение к границе Шеннона даёт LDPC-код с примерной длиной блока в 10 миллионов бит. Вместе с тем, многие предложенные конструкции LDPC-кодов являются циклическими или квазициклическими, что позволяет производить не только быстрое декодирование, но и эффективные процедуры кодирования.

Кроме того, для LDPC-кодов, не обладающих свойством цикличности, были предложены эффективные процедуры кодирования. LDPC-коды становятся востребованы в системах передачи информации, требующих максимальной скорости передачи при ограниченной полосе частот. Основным конкурентом LDPC-кодов на данный момент являются турбо-коды, которые нашли своё применение в системах спутниковой связи, некоторых стандартах цифрового телевидения и мобильных системах связи третьего поколения. В отличие от турбо-кодов, LDPC-коды более предпочтительны в каналах с меньшими вероятностями ошибок. С развитием методов передачи ю информации каналы передачи улучшаются, что даёт хорошую перспективу для развития LDPC-кодов.

Имеет место также и правовой аспект применения LDPC-кодов и турбо-кодов. Компании France Telecom и Télédiffusion de France запатентовали широкий класс турбо-кодов, что ограничивает возможность их свободного применения и в то же время стимулирует развитие и использование других методов кодирования, таких как LDPC.

LDPC-коды под патентные ограничения не попадают. Существуют также и объективные причины, по которым LDPC-коды до недавнего времени не занимали лидирующих позиций в линейке помехоустойчивых кодов - высокая ресурсоемкость и вычислительная сложность алгоритмов декодирования с применением LDPC-кодов.

Но, в связи с развитием мощности и быстродействия средств вычислительной техники, на данный момент LDPC-коды могут рассматриваться как одни из наиболее эффективных кодов, применение которых актуально на скоростях 10, 40 и 100 Гбит/с для оптоволоконных систем связи. Актуальность этих кодов объясняется следующими преимуществами их использования по сравнению с другими классами кодов: - при большой длине кодового слова LDPC коды достигают границы Шеннона; - при правильном построении кода отсутствует нижний предел ошибок (error floor); - существуют эффективные алгоритмы декодирования LDPC кодов. Объектом исследования являются методы и средства информационного противодействия угрозам нарушения информационной безопасности. Предметом исследования являются средства обеспечения защиты от угроз нарушения целостности информации в высокоскоростных каналах передачи данных. Целью диссертационного исследования является разработка новой методики комплексной оценки помехоустойчивых кодов, применяемой на предварительном этапе построения систем, реализующих защиту информации в высокоскоростных каналах передачи данных (на примере ЫЭРС-кода).

Для достижения цели были поставлены и решены следующие задачи: 1. Проведен сравнительный анализ различных методов помехоустойчивого кодирования и определение областей применения 1ЛЗРС-кодов. Проанализированы алгоритмы кодирования/декодирования ЫЭРС-кодов, применяемые в оптоволоконных системах связи и радиоканалах. Проведена оценка сложности алгоритма на примере алгоритма гшп-Бит и выделены структурные логические блоки в составе данного алгоритма. Разработан программный моделирующий комплекс для проверки функционирования параметрически настраиваемого алгоритма декодирования ЫЭРС-кода. Предложен критерий определения вычислительно сложных этапов алгоритмов декодирования ЬЭРС-кода для аппаратной и программно-аппаратной реализации. Проведена оценка вычислительной сложности алгоритма декодирования Ы)РС-кода.

Сформулированы рекомендации по реализации алгоритмов декодирования ЫЭРС-кода на различных классах вычислителей в зависимости от параметров. Теоретические и методологические основы исследования. Теоретической основой диссертационного исследования явились разработки зарубежных и российских ученых и специалистов по проблемам защиты информации, помехоустойчивого кодирования, теории информации.

12 Информационную базу исследования составляют сведения, публикуемые в научных изданиях, в периодической печати, материалы международных и российских научных конференций по рассматриваемой проблеме, стандарты в области защиты информации, цифровой радиосвязи. Для решения поставленных задач использовались аналитические методы исследования математических моделей, имитационное моделирование и экспериментальное исследование описываемых кодов, теории помехоустойчивого кодирования, теории вероятностей и математической статистики, теории графов. Экспериментальные исследования проведены с использованием пакета математического, статистического и имитационного моделирования МАТЬАВ.7.01. Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной: 1. Разработана новая, научно обоснованная методика комплексной оценки помехоустойчивых кодов, которая может применяться на начальном этапе разработки систем помехоустойчивого кодирования, позволяющих с заданной достоверностью гарантировать защищенность целостности данных от разрушающих воздействий в высокоскоростных каналах передачи данных, реализуя механизмы защиты информационных символов. Отличительной особенностью данной методики является то, что она оперирует комплексным набором показателей для оценки кода, учитывает различные аспекты использования данного типа кодов и предназначена для оценки возможности и способов построения систем декодирования с применением рассматриваемого типа кодов.

Методика приведена на примере ЬБРС-кода. Выявлена взаимосвязь алгоритмов декодирования ЬБРС-кода, которая позволяет раскрыть иерархическую вложенность данных алгоритмов и сделать вывод о том, какой алгоритм является наиболее релевантным для определенной системы передачи данных с заданными параметрами. Разработан способ оценки сложности алгоритмов декодирования кода, реализуемый путем разбиения алгоритмов декодирования выбранного кода на логические блоки, составления схем данных алгоритмов и подсчета количества операций. Данный способ позволяет оценить ресурсоемкость алгоритма и выработать рекомендации по аппаратному и программно-аппаратному составу комплексов помехоустойчивого кодирования, реализующих данный код. Предложен критерий определения вычислительно сложных этапов алгоритма для аппаратной и программно-аппаратной реализации, позволяющий выработать рекомендации по его реализации на различных классах вычислителей за счет выявления характерных особенностей данного алгоритма. Теоретическая и практическая значимость исследования. Теоретическая значимость исследования заключается в формировании нового подхода к совершенствованию способов обеспечения защиты от угроз нарушения целостности информации в высокоскоростных каналах передачи данных и реализации устройств помехоустойчивого кодирования для каналов связи на основе алгоритмов, использующих коды с малой плотностью проверок на чётность.

Предлагаемый подход не призван заменить существующие методики реализации устройств, а применяется на предварительном этапе анализа канала связи и оценки помехоустойчивого кода. Практическая значимость диссертационного исследования состоит в том, что разработанные рекомендации и методики могут быть использованы при разработке систем, реализующих защиту информации от угроз нарушения целостности в корпоративных сетях. Кроме того, результаты также могут быть использованы в образовательном процессе высших 14 учебных заведений, при написании учебников и учебных пособий (по специальностям - 090102.65 « Компьютерная безопасность», 090900.62 « Информационная безопасность», 230400.68 « Информационные системы и технологии» и т.п.). Работа соответствует паспорту специальности 05.13.19 - Методы и системы защиты информации, информационная безопасность (пункт 5 -методы и средства (комплексы средств) информационного противодействия угрозам нарушения информационной безопасности в открытых компьютерных сетях, включая Интернет). На защиту выносятся следующие положения диссертации: 1. Взаимосвязь алгоритмов декодирования помехоустойчивого ЫЭРС-кода 2. Критерий определения вычислительно сложных этапов алгоритмов кодирования/декодирования для итеративно декодируемых кодов, применяемых в высокоскоростных каналах передачи данных 3.

Методика комплексной оценки помехоустойчивых кодов, применяемых в высокоскоростных каналах передачи данных Достоверность и обоснованность полученных результатов обеспечиваются применением корректных исходных данных, апробированного аппарата исследований, проверкой непротиворечивости и адекватности промежуточных и окончательных положений и выводов, подтверждается полученными экспериментальными данными, совпадающими с существующими данными об эффективности известных кодов. Основные положения и выводы диссертационного исследования были внедрены в ООО « ЦИБИТ». Также.отдельные положения диссертации используются при проведении учебных занятий по следующим программам повышения квалификации: « Организация защиты информации», « Безопасность компьютерных систем», «Программно-аппаратные средства защиты информации в распределенных вычислительных системах» в войсковой части №11928. Апробация работы.

Основные положения диссертации доложены и одобрены на Всероссийской межвузовской научно-технической конференции «Микроэлектроника и информатика - 2010» (Москва, 2010); на Международной научно-технической конференции «Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами. «Инноватика-2010» (Москва-Сочи, 2010); на Российской научно-технической конференции « Информатика и проблемы телекоммуникаций» (Москва-Новосибирск, 2011); на ряде научно-практических семинаров в СКГМИ (Москва-Владикавказ, 2008-2011 гг.). Основные результаты диссертации опубликованы в 5 печатных работах, общим авторским объемом 1,9 п.л., в том числе 3 из них в изданиях, рекомендованных ВАК Минобрнауки России. Структура и объем работы. Диссертация состоит из введения, трех глав и заключения, списка использованных источников. Работа представлена на 110 страницах машинописного текста, включает 2 таблицы и 25 рисунков, библиография из 112 наименований. E.communication in the Presence of Noise.

IRE National Convention. Y., March 24, 1948. Владимиров C.M. Использование кодов с малой плотностью проверок на чётность // Московский физико-технический институт, УДК 519.688 3.

Low density parity check codes // IRE Trans. Золотарев B.B. Помехоустойчивое кодирование. Методы и алгоритмы.

М.: Горячая линия Телеком, 2004 5. Овчинников А.А. К вопросу о построении LDCP-кодов на основе евклидовых геометрий // Вопросы передачи и защиты информации: Сборник статей под ред. MacKay D.J.C., Neal R.M. Near Shannon limit performance of low density parity check codes // IEEE Electronics Letters. Зубарев, Г.В. Помехоустойчивое кодирование в цифровых системах передачи данных // Электросвязь, 2005.

Вопросы защиты и передачи информации. Сборник статей, Санкт-Петербург, 2006; С. Применение min-sum алгоритма для декодирования блоковых самоортогональных кодов, УДК 681.391; С. М., Shanbhag N. High&Throughput LDPC decoders// IEEE Transactions on VLSI Systems.

Корт С.с. Теоретические Основы Защиты Информации

Кларк мл., Дж. Кодирование с исправлением ошибок вцифровых системах связи, Москва « Радио и Связь», 1986.99 12. Amin Shokrollahi. An Introduction, Digital Fountain, Inc. Искусство помехоустойчивого кодирования кодирования. Методы, алгоритмы, применение, Мир Связи, 2005.

Золотарев В.В. Теория и алгоритмы многопорогового декодирования. М.: Радио и связь, Горячая линия — Телеком, 2006. Как построить защищенную информационную систему.

СПб: Мир и семья. Девянин, О.О. Михальский, Д.И. Правников, А.Ю. Теоретические основы компьютерной безопасности.

М.: Радио и связь.- 2000г. Теоретические основы защиты информации. Учебное пособие.

Зубарев Ю.Б., Золотарев В.В., Овечкин Г.В., Обзор методов помехоустойчивого кодирования с использованием многопороговых алгоритмов // Цифровая обработка сигналов, 2008, №1, С.2-11. Valenti М.С., Cheng S., Iyer Seshadri R. Turbo and LDPC codes for digital video broadcasting // Chapter 12 of Turbo Code Applications: A Journey from a Paper to Realization, Springer, 2005. Белоголовый А.

Многопороговое декодирование кодов с низкой плотностью проверок на четность // Вопросы передачи и защиты информации: Сборник статей под ред. Крука СПбГуаП. В., Овечкин Г. Обзор исследований и разработок методов помехоустойчивого кодирования (по состоянию на 2005 год). Солтанов А.Г. Схемы декодирования и оценка эффективности LDPC-кодов. Применение, преимущества и перспективы развития // Безопасность информационных технологий.

М.: 2010, №2,. Солтанов А.Г.Перспективность LDPC-кодов для систем передачи информации и предпосылки их применения в волоконно-оптических линиях связи // Информатизация и связь. М.: 2011, №2, с.16-18. Солтанов А.Г. Помехоустойчивое кодирование в системах связи: особенности и отличительные характеристики LDPC-кодов // Информатизация и связь. М.: 2011, №2,. PC Codes, Application to Next Generation Communication Systems -Dr.

Lin-Nan Lee Vice President. Hughes Network Systems, Germantown, Maryland 20854, October 8, 2003. Методы построения и декодирования недвоичных низкоплотностных кодов // Теория и практика системного анализа. Золотарев В.В., Овечкин Г.В. Помехоустойчивое кодирование. Методы и алгоритмы. М.: Горячая линия Телеком, 2004.

Границы ошибок для сверточных кодов и асимптотически оптимальный алгоритм декодирования // Некоторые вопросы теории кодирования. М.: Мир, 1970. Золотарев В.В., Овечкин Г.В.

Многопороговые декодеры для каналов с предельно высоким уровнем шума // Телекоммуникации. Richardson Т., Shokrollahi М., Urbanke R. Design of capacity-approaching irregular low-density parity-check codes // IEEE Trans. Berrou C., Glavieux A., Thitimajshima P.

Near Shannon Limit Error Correcting Coding and Decoding: Turbo Codes // Proc. Of the Intern. Press Release, AHA announces Turbo Product Code Forward Error Correction Technology. Turbo Product Code FEC Contribution // IEEE 802.16.1pc 00/35. Золотарев B.B., Овечкин Г.В. Использование многопорогового декодера в каскадных схемах // Вестник РГРТА.

Золотарев В.В. Параллельное кодирование в каналах СПД // Вопросы кибернетики.

Пороговое декодирование / Пер. С англ.; Под ред.

М.: Мир, 1966. Золотарев В.В., Овечкин Г.В. Сложность реализации эффективных методов декодирования помехоустойчивых кодов // 6-я межд. Jin Н, Khandekar A., McEliece R. Irregular repeat-accumulate codes // Proc. On Turbo Codes and Related Topics.

Мак-Вильямс, Н.Дж.А. Теория кодов, исправляющих ошибки.

М.: Связь, 1979. Об одном классе кодов, исправляющих пакеты ошибок Тез. Второй международной школы-семинара БИКАМП'99, СПб, 1999. Золотарев В.В., Овечкин Г.В., Овечкин П.В. Эффективность каскадных схем кодирования на базе многопорогового декодера // Межвузовый сборник научных трудов «Математическое и программное обеспечение вычислительных систем». Рязань, РГРТА, 2005. Теория и практика кодов, контролирующих ошибки.

М.: Мир, 1986. Конкретная математика.

Основание информатики. М.: Мир, 1998. Оценка сложности исправления ошибок низ-коплотностными кодами Галлагера. Проблемы передачи информации, XI(1), 1975. Теория кодирования.

М.: Мир, 1978. Каналы связи с замираниями и рассеянием.

М.: Советское радио, 1973. Кларк, мл., Дж. Кодирование с исправлением ошибок в системах цифровой связи. М.: Радио и связь, 1987. Декодирование циклических кодов. М.: Связь, 1968. Помехоустойчивое кодирование дискретныою сообщений в каналах со случайной структурой.

М.: Связь, 1975. Комбинаторное декодирование линейных блоковых кодов. Диссертация на соискание ученой степени доктора технических наук, СПбГУАП, 1999. Метрики для марковских каналов. VI Научная сессия аспирантов СПбГУАП: Тез. Некоторые замечания о спектральных свойствах EG-кодов. VII Научная сессия аспирантов СПбГУАП: Тез.

Коды, исправляющие ошибки. М.: Мир, 1976.

Прокис, Цифровая связь. М.: Радио и связь, 2000. Iterative Coding for Broadband Communications: New Trends in Theory and Practice. Broadband Communications and Wireless Systems (BCWS) Centre Dept of Systems and Computer Engineering Carleton University. Моделирование канала связи для систем МС-CDMA. V Научная сессия аспирантов СПбГУАП: Тез.

Bit-interleaved coded modulation. Theory, 44(3), May 1998. On Majority-Logic Decoding of Finite Geometry Codes. IEEE Transactions on Information Theory, IT-17(3):332-336, May 1971.

Decoding low-density parity-check codes with normalized APP-based algorithm, in Proc. IEEE Globecom, pages 10261030, Nov. Low density parity check codes over GF(q). IEEE Communications Letters, 2(6):165-167, June 1998.104 61. Elefitheriou, T. Mittelholzer, A.

Reduced-complexity decoding algorithm for low-density parity-check codes. IEE Electronics Letters, 37:102-104, Jan. A note on Gilbert burst-correcting codes. IEEE Transactions on Information Theory, IT-11:377, July 1965. On Gilbert Burst-Error-Correcting Codes.

IEEE Transactions on Information Theory, 15(3), May 1969. Burshtein, M. Krivelevich, S. Upper bounds on the rate f ldpc codes. IEEE Transaction on Information Theory, 48(9):2437, Sept. Burshtein, G. Bounds on the performance of belief propagation decoding.

Theory, 48:112-122, Jan. Iterative Channel Estimation and LDPC Decoding over Flat-Fading Channels: A Factor Graph Approach. 2003 Conference on Information Sciences and Systems, The Johns Hopkins University, March 12-U;, 2003. Estimates of error-rates for codes on burst-noise channels. J., 42:1977-1997, Sept. Richardson, R. Urbanke, S.-Y.

On the Design of Low-Density Parity-Check Codes within 0.0045 db of the Shannon Limit. EEE Communications Letters, 5(2), Feb. Fossorier, M. Mihaljevic, H. Reduced Complexity Iterative Decoding of Low-Density Parity-Check Codes Based on Belief Propagation. IEEE Transactions on Communicationsi 47(5), May 1999.

Codes on graphs: Normal realizations. Theory, 47, Feb. Capacity of a burst-noise channel.

J.,39:1253-1265, Sept. A problem in binary encoding. In Proceedings of the Symposium in Applied Mathematics, volume 10, pages 291-297, I960. Performance Analysis and Code Optimization of Low Density Parity-Check Codes on Rayleigh Fading Channels.

IEEE Journal on Selected Ares in Communications, 19:924-934, May 5. Svensson, D. High-rate low-density parity-check codes: construction and application, in Proc.

Symposium on Turbo Codes and Related Topics, Brest, France, pages 447-450, Sept. Low Density Parity Check Codes.

Cambridge, MA: MIT Press, 1963. A new multilevel coding method using error correcting codes. IEEE Transactions on Information Theory, 23(3):371-377, May 1977. On Majority-Logic Decoding for Duals of Primitive Polynomial Codes. IEEE Transactions on Information Theory, IT-17(3):322-331, May 1971.

Polynomial Codes. IEEE Transactions on Information Theory, 14, 1968. Басалова, Основы криптографии., Интуит, М.2008. Construction of low-density parity-check odes: A geometric approach.

Turbo Codes and Related Topics, pages 137-140, Brest, France, Sept. Low-density parity-check burst error-correcting codes. In 2 International Workshop 'Algebraic and combinatorial coding heory', Leningrad, pages 121-124, 1990. Kschischang, B.

Factor graphs and the sum-product algorithm. Theory, 47(2), 2001. Convergence of Sum-Product Algorithm for Finite Length Low-Density Parity-Check Codes. Winter School on Coding and Information Theory, Monte Verita, Switzerland, Feb.

Milstein, H. Capacity-approaching bandwidth-efficient coded modulation schemes based on low-density parity-check codes. IEEE Transactions On Information Theory, 49(9):2141-2155, September 2003. Eleftheriou, D.-M. Regular and Irregular Progressive Edge-Growth Tanner Graphs.

IBM Research, Zurich Research Laboratory, 2003. On the Number of Information Symbols in Polynomial Codes.

IEEE Transactions on Information Theory, 18(6):785-794, Nov. Shortened Finite Geometry Codes. IEEE Transactions on Information Theory, 18(5):692-696, Sept. On ensembles of low-density parity-check codes: distance distributions. Theory, submitted for publication. Mitzenmacher, M.

Shokrollahi, D. Improved ow-density parity-check codes using irregular graphs and belief propagation, n Proceedings of the IEEE International Symposium on Informati on Theory ISIT), page 117, 1998. Mitzenmacher, A. Shokrollahi, D. Spielman, V.

Practical loss-resilient codes, in Proc. 29th Annual ACM Symp. Theory of Computing, 1997.

Fossorier, Y. Iterative decoding of one-step majority logic decodable codes based on belief propagation. Commun., June 2000. Good error correcting codes based on very sparse matrices. IEEE Transactions on Information Theory, 45, Mar. Near Shannon Limit Performance of Low-Density Parity-Check Codes.

IEEE Transactions on Information Theory, 47(2), Feb. Iterative decoding for multilevel codes using reliability information. In Proceedings of GLOBECOM'92, volume 3, pages 1779-1784, December 1992.

Bounds on the maximum likelihood decoding error probability of low density parity check codes. Theory, 47:2696-2710, Nov.

Comparison of constructions of irregular Gallager codes, in Proc. 36th Allerton Conf Communication, Control, and Computing, Sept. Decoding low-density parity-check codes with robabilistic scheduling.

IEEE Commmunications Letters, 5:414-416, Oct. U, Wachsmann, R. Multilevel codes: Theoretical concepts and practical design rules. IEEE Transactions On Information Theory, 45(5): 1361-1391, July 1999. A Class of Binary Burst Error-Correcting Quasi-Cyclic Codes. IEEE Transactions on Information Theory, IT-34:463-479, May 1988. Гринченко H.H., Золотарев B.B., Овечкин Г.В., Овечкин П.В.

Применение многопорогового декодера в каналах со стираниями // труды 61-й научной сессии, посвященной Дню радио. Б.Скляр Цифровая связь. Теоретические основы и практическое применение.

// Москва, Санкт-Петербург, Киев: Вильяме, 2003. Decoding low density parity check codes with finite quantization bits. Lett, 4:62-64, Feb. Low-density parity-check codes on Markov channels. In Second IMA Conference on Mathematics in Communications, Dec. Codes for the Correction of 'clustered' Errors. Theory, IT-6:16-21, May 1960.109.110.

Корт С.с. Теоретические Основы Защиты Информации Скачать

111 112 105. Villasenor, R, Wesel. Construction of Irregular LDPC Codes with Low Error Floors. In Proceedings of ICC2003.

Richardson, R. The Capacity of low-Density Parity-Check Codes Under Message-Passing Decoding. IEEE Transactions on Information Theory, 47(2), Feb. A Recursive Approach to Low Complexity Codes. IEEE Transactions on Information Theory, IT(27):533-547, Sept. Minimum distance bounds by graph analysis. Theory, 47:808-821, Feb.

Richardson, R. Urbanke, S.-Y. Analysis of Sum-Product Decoding of low-Density Parity-Check Codes Using a Gaussian Approximation. IEEE Transactions on Information Theory, 47(2), Feb.2001.

Comments are closed.