WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

Грехнева Ирина Евгеньевна

ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДА

ЗАЩИЩЕННОГО ДИФФЕРЕНЦИРОВАННОГО

ДОСТУПА АБОНЕНТОВ СИСТЕМЫ СПУТНИКОВОЙ

СВЯЗИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ

ИМИТАЦИОННЫХ ПОМЕХ

Специальность: 05.12.13 — Системы, сети и устройства телекоммуникаций

Автореферат диссертации на соискание ученой степени кандидата технических наук

Москва — 2006

Работа выполнена на кафедре "Московский областной центр новых информационных технологий" Московского государственного института электронной техники (технического университета)

Научный руководитель: д.т.н., профессор Амербаев В.М.

Официальные оппоненты: д.т.н., доцент Гуреев А.В.

к.т.н., Панасенко С.П.

Ведущая организация: ЦГУП НПП «ОПТЕКС»

Защита состоится "_" 2006 г. в часов на заседании диссертационного совета Д.212.134. Московского государственного института электронной техники (технического университета) по адресу 124498, Москва, Зеленоград, МИЭТ

С диссертацией можно ознакомиться в библиотеке МИЭТ Соискатель: Грехнева И.Е.

Автореферат разослан " 22 " ноября 2006 г.

Ученый секретарь диссертационного совета:

к.т.н., профессор Воробьев Н.В.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. В условиях глобальной информатизации общества реальная безопасность государства во многом зависит от безопасности его информационных ресурсов и технологий. Защита информации телекоммуникационных систем является составной частью общей системы национальной безопасности Российской Федерации. Проблема обеспечения информационной безопасности общества активно развивается в России, что подтверждается принятием «Доктрины информационной безопасности Российской Федерации».

На сегодняшний день ведется активная разработка и внедрения беспроводных ТКТ. Новые виды беспроводных ТКТ становятся доступными широкому кругу пользователей. В связи с этим с появлением беспроводных телекоммуникационных технологий начали развиваться и находить применение новые виды атак. Так как область передачи данных между конечными точками беспроводной ТКС абсолютно неконтролируема, атаки на каналы связи являются основным видом угроз. Причем характер и способы исполнения атак на каналы связи беспроводных ТКС зависят от применяемых ТКТ.

Внешние атаки на каналы связи не только нарушают основные требования безопасности информации, передаваемой по каналам связи, но и создают помехи для работы самой ТКС в тех случаях, когда атаки направлены на каналы сигнализации ТКС.

Так как каналы сигнализации используются для обеспечения организации связи, управления и распределения связных ресурсов в ТКС, доведения до всех объектов системы служебно-управляющей информации, регламентирующей работу ТКС, перехват и анализ информации, передаваемой по каналам сигнализации дает представление об организации системы, количестве абонентов, частоте их выхода на связь, методе доступа к канальному ресурсу.

Потенциальный нарушитель получает возможность осуществлять несанкционированный доступ к канальному ресурсу ТКС, незаконно использовать ее сервисы, а также вносить нарушения в работу ТКС.

Поэтому, проблемы защиты информации в каналах сигнализации беспроводных ТКС являются актуальными и включают решение таких задач, как обеспечение дифференцированного доступа к канальным ресурсам, противодействия имитационным преднамеренным помехам, защиты от различного вида прослушиваний, синхронизацию работы средств защиты.

В настоящей диссертационной работе решаются вопросы защиты информации в каналах сигнализации системы спутниковой связи ведомственного назначения. Проектирование подсистемы защиты информации основывалось на стандартизованных нормативных документах, определенных законодательством и действующими на территории РФ. Анализ каналов сигнализации в системах спутниковой связи, что при разработке подсистемы защиты информации необходимо решить ряд новых задач, таких как построение метода дифференцированного доступа к каналам сигнализации, обеспечивающего уникальность формирования каждого запроса, метода защиты от корреляционного прослушивания в каналах сигнализации, метода интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Основным требованием к методу дифференцированного доступа к системам связи является сокрытие запросно-вызывной информации и наличие идентификационного признака (цифровой подписи или сертификата), однозначно идентифицирующего абонента.

Также предъявляется требование уникальности преобразования каждого запросно-вызывного сообщения с целью избежать возможности навязывания ранее переданных сообщений, затруднения обнаружения выхода на связь конкретного абонента и обеспечение двухсторонней проверки легальности сторон связи. Система спутниковой связи, рассматриваемая в диссертационной работе, накладывала свои ограничения на разработку метода дифференцированного доступа:

- отсутствие датчика случайного числа;



- невозможность увеличить число запросно-вызывных сообщений в протоколе запроса доступа;

- ограниченный объем резервных полей в формате сообщений.

Методы преодоления подобных ограничений, предложенные в обозреваемой литературе, не решают всех обозначенных задач и имеют ряд недостатков отмеченных в диссертационной работе.

Разработанный метод дифференцированного доступа учитывает перечисленные требования и ограничения. По результатам исследований метода оформлена заявка № 2005115320/09(017555) МПК H 04L 9/28 и получено решение о выдаче патента на изобретение от 10.05.06.

В диссертационной работе впервые формулируется и анализируется метод корреляционного прослушивания, как один из видов атак на каналы спутниковой системы связи. Корреляционное прослушивание каналов сигнализации системы спутниковой связи возможно в любой системе без преобразования информации средствами защиты на борту. Корреляционное прослушивание заключается в сравнительном анализе всех информационных пакетов, передаваемых в радиолинии «вверх», с информационными пакетами, принимаемыми в радиолинии «вниз». Даже при недоступности содержания информационной части, нарушитель может отследить маршрут следования управляющей информации, проанализировать расписание ее отправления, интенсивность и зависимость от какихнибудь внешних экономических, социальных или политических факторов. Преобразования информационного кадра путем наложения шумоподобного сигнала (М-последовательности) и скремблирования не являются методами сокрытия информации и, соответственно, не являются стойкими к атакам злоумышленника.

Для защиты от корреляционного прослушивания требуется внедрить в устройство обработки сигнала бортового ретранслятора (БРК) дополнительное преобразование, обеспечивающее сокрытие информации в кадре. Известные криптографические методы преобразования информации не удовлетворяют по своим скоростным характеристикам, принципам синхронизации преобразования и объему информационного кода. Кроме того, многие преобразования являются запатентованными и не могут применяться в коммерческих продуктах без лицензии. Метод защиты от корреляционного прослушивания в каналах сигнализации, разработанный и проанализированный в диссертационной работе, удовлетворяет всем требованиям и обеспечивает стойкость к частотному анализу.

Система спутниковой связи работает в условиях влияния преднамеренных помех. Так как система предназначена для функционирования в мирное время основными методами воздействия на систему связи являются так называемые «тонкие воздействия», нацеленные на «умное вмешательство» в работу системы связи. Целью такого воздействия является либо постановка помех максимального эффекта подавления при минимальных затрачиваемых ресурсах, либо внедрение информационных сигналов в систему связи с целью изучения ее структуры и нахождения способов манипулирования ее ресурсами.

Одним из таких «тонких воздействий» является имитационная помеха, подобная по структуре полезному сигналу, что затрудняет ее обнаружение и выделение. При воздействии подобной помехи на каналы связи происходит потеря информационных пакетов либо навязывание ложных. При передаче специальной отчетнопараметрической информации, содержащей сведения о настройках и работе системы спутниковой связи, важным критерием является возможность обнаружения навязывания ложных сообщений и их восстановления без повторной передачи.

Задача восстановления целого сообщения при утере его части на информационном уровне после снятия всех радиотехнических преобразований является актуальной. В диссертационной работе предложен метод интерполяционного противодействия имитационным помехам на информационном уровне.

Таким образом, в настоящей диссертационной работе решаются актуальные задачи обеспечения защиты информации в каналах сигнализации системы спутниковой связи с учетом существующих угроз и требования минимального влияния на применяемые в ней ТКТ.

Объектом исследования диссертационной работы являются каналы сигнализации спутниковой системы связи (ССС) ведомственного применения.

Целью диссертационной работы является исследование и анализ угроз каналов сигнализации ССС; исследование и разработка методов защиты информации каналов сигнализации ССС от выявленных угроз; разработка метода дифференцированного доступа к каналам, оказывающего минимальное влияние на протокол предоставления канального ресурса, используемого в ССС; разработка метода синхронизации работы средств защиты информации;

разработка метода сбора информации о состоянии средств защиты с целью обеспечения повышения эффективности функционирования ССС.

Задачами диссертационной работы являются:

1 Исследование и анализ угроз, влияющих на эффективность функционирования каналов сигнализации ССС;

2 Разработка метода дифференцированного доступа в канальному ресурсу ССС и синхронизации работы средств защиты при передаче параметров дифференцированного доступа по каналам сигнализации ССС;

дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью обеспечения повышения эффективности функционирования ССС;

4 Исследование и разработка методов защиты информации каналов сигнализации в условиях действия внешнего нарушителя, обеспечивающих минимальное влияние на принципы организации и функционирования ССС;

Методы исследования. Для решения проблем по теме диссертации использовался математический аппарат теории вероятности и математической статистики, цифровой связи, теории чисел, теории алгоритмов, прикладной теории информации, теории графов, теории конечных автоматов, методов математической логики.

Достоверность результатов подтверждается используемым математическим аппаратом, результатами экспериментальных исследований, имитационным моделированием на ЭВМ и внедрением результатов в ряде ОКР.

Научная новизна работы заключается в следующих основных результатах:

1 Разработан комплекс алгоритмических методов защиты информации и противодействия выявленным угрозам и преднамеренным имитационным помехам в каналах сигнализации связи системы спутниковой связи.

2 Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

3 Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

4 Разработан метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.

прослушивания в каналах сигнализации ССС.

6 Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Практическая значимость диссертационной работы заключается в том, что в результате решения производственных задач были разработаны методы защиты информации каналов сигнализации, позволяющие достичь требуемого уровня защищенности информации, передаваемой по каналам сигнализации ССС, с минимальными доработками протоколов и принципов функционирования самой ССС.

По результатам исследований диссертационной работы оформлена заявка № 2005115320/09(017555) МПК H 04L 9/28 и получено положительное решение на патентование способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений.

Внедрение результатов работы. Результаты диссертационной работы внедрены в ряде НИР и ОКР ГУП НПЦ «СПУРТ»: система защиты информации комплекса УКВ радиосредств; разработка подсистемы информационной безопасности подсистемы подвижной радиосвязи Центрального хранилища Банка России; система информационной безопасности комплекса наземных средств глобальной системы спутниковой связи; в курсе лекций по предмету «Программно-аппаратная защита информации» на факультете ДДО МГИЭТ (ТУ), курсе лекций по предмету «Информационная безопасность в беспроводных телекоммуникационных системах»

кафедры ТКС МИЭТ (ТУ). Использование результатов исследований подтверждается соответствующими актами о внедрении.

На защиту выносятся следующие положения, полученные лично автором:

1 Результаты исследования и анализа внешних помех и угроз каналов сигнализации ССС и методы защиты информации каналов сигнализации ССС от выявленных угроз.

2 Метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

3 Метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

4 Метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.

5 Метод защиты от корреляционного прослушивания каналов сигнализации ССС.

6 Метод интерполяционного противодействия имитационным преднамеренным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

докладывались и обсуждались на специализированных конференциях:

1 XX военно-научная конференция - г. Москва, 2002 г.

2 VI-ая международная конференция «РусКрипто-2004» - г.

Москва, 2004 г.

3 Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» - г. Таганрог, 2005 г.

4 V Международная научно-техническая конференция «Электроника и информатика 2005» - г. Зеленоград, МИЭТ, 2005 г.

5 Материалы диссертационной работы докладывались в рамках проводимых ГУП НПЦ «Спурт» научно-технических советов и защит НИР и ОКР.

исследований по теме работы, опубликованы в четырех статьях и шести научных докладах в трудах ведомственных, Всероссийских и Международных конференций, включены в отчеты по НИОКР.

Публикации выполнены в соавторстве с Амербаевым В.М., Зверевым Е.М., Шарамок А.В. Список публикаций приведен в конце работы.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, списка литературы и приложения.

Работа содержит 142 страницы основного текста, 36 рисунков, таблиц, список литературы из 116 наименований и четыре приложения.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертации, ее научное и практическое значение, определяется объект исследования, формулируются цели и задачи работы, обосновывается научная новизна и практическая значимость полученных результатов.

В первой главе рассматриваются каналы сигнализации системы спутниковой связи как объект исследований диссертационной работы, ее состав, организация, функциональное назначение каждого средства связи. Приводится организация сети управления связью в ССС, на основе анализа которой выделяются каналы сигнализации и дается их функциональное описание.

предположения о среде безопасности, в которой функционирует ССС, составляется модель угроз и внешних помех, нарушающих защищенность информации управления, разрабатывается политика безопасности и формулируются цели безопасности.

В конце главы приведены основные задачи, решение которых обеспечит противодействие выявленным угрозам и поможет достичь сформулированных целей безопасности каналов сигнализации ССС.

К основным задачам диссертационной работы отнесены:

- внедрение в средства связи средства защиты информации, осуществляющие преобразование информации синхронизации перед ее отправкой в каналы связи;

- разработка метода дифференцированного доступа к канальному ресурсу ССС, вносящего минимальные изменения в протокол получения доступа к канальному ресурсу, принятый в ССС;

- разработка метода централизованного распределения параметров дифференцированного доступа;

- разработка метода сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС;

- разработка метода обнаружения рассинхронизации и выхода из рассинхронизации средств защиты информации;

- разработка метода преобразования информационного потока управляющей информации на БРК для противодействия угрозе корреляционного прослушивания каналов сигнализации;

- разработка метода противодействия имитационным помехам многоканального ствола передачи.

Во второй главе рассмотрена задача обеспечения дифференцированного доступа к канальному ресурсу ССС абонентов.

Для решения этой задачи предлагается метод дифференцированного доступа, основанный на синхронной выработке уникальных входных значений алгоритмов защиты для каждого запросно-вызывного сообщения.

Основным требованием к методу дифференцированного доступа было отсутствие необходимости вносить изменения в телекоммуникационный протокол предоставления доступа к канальному ресурсу. Распределением канального ресурса занимается управляющий или активный элемент, который выделяет время и интервал доступа абоненту или пассивному элементу на основе запросно-вызывных сообщений, получаемых и передаваемых по каналам сигнализации.

Для обеспечения дифференцированного доступа запросновызывные сообщения перед передачей в каналы сигнализации подвергаются преобразованию на основе алгоритма защиты, как показано на рисунке 1.

Рисунок 1 – Схема преобразования сообщения в каналах сигнализации На рисунке 1 приняты следующие обозначения:

m – открытое сообщение;

ППi – параметр синхронизации преобразования;

(t) – синхропосылка;

- закрытое сообщение, отправляемое в канал.

дифференцированного доступа (далее по тексту параметр преобразования) является долговременным и используется для преобразования всего потока сообщений в каналах сигнализации. На основе параметра преобразования также формируется поле контроля.

Параметр преобразования сохраняется в секрете.

Для обеспечения защиты сообщений управления необходимо, чтобы у элементов связи имелось такое распределение параметров преобразования, чтобы возможно было обеспечить защиту сообщений на каждом направлении.

При этом каждый пассивный элемент имеет свой параметр преобразования ППai, а активный элемент имеет параметры преобразования всех пассивных элементов, которые он обслуживает ППai.

Данное распределение параметров преобразования между объектами связи позволяет осуществлять защиту информации в каждом направлении «пассивный элемент — активный элемент» с использованием симметричного алгоритма защиты, при этом обеспечивается конфиденциальность обмена между конкретным абонентом и активным элементом.

Синхропосылка является известным открытым параметром алгоритма защиты. Для соблюдения требований уникальности синхропосылки алгоритма защиты для каждого сообщения и строгого упорядочения значений синхропосылок на всем периоде жизни системы связи, в течении которого используется один и тот же параметр преобразования в диссертационной работе был разработан метод формирования уникальных синхропосылок на основе номера кванта ресурса связи.

До начала работы или в процессе выполнения связных функций в ССС осуществляется присвоение уникальных значений связному ресурсу: производится нумерация диапазонов частот, кодовых каналов и временных интервалов, в течение которых передаются сообщения. Подобная нумерация позволяет упорядочить весь связной ресурс и разделить его на кванты, каждому из которых присвоен уникальный номер.

По описанному методу формирования синхропосылки была оформлена заявка на выдачу патента № 2005115320/09(017555) МПК H 04L 9/28, которая прошла формальную экспертизу, и получено положительное решение от 10.05.06.

Нумерация связного ресурса и выделение квантов ресурса связи представлено на рисунке 2.

В диссертационной работе изучена стойкость разработанного метода к угрозам, вызванным действием потенциального нарушителя:

Первая угроза: полное раскрытие (самая сильная угроза);

нарушитель, наблюдающий взаимодействие между активным элементом и абонентом системы, может раскрыть используемый ими параметр преобразования алгоритма защиты информации ППai; имея этот параметр, нарушитель может самостоятельно идентифицировать отправителей и получателей сообщений, а также навязывать сообщения абонентам системы связи.

Реализация: Нарушитель наблюдает взаимодействие между активным элементом и i-ым абонентом системы связи. Нарушитель имеет возможность точно определить все сообщения, отправленные активным элементом i–му абоненту, и сообщения, отправленные i-ым абонентом активному элементу за какой то промежуток времени:,, …,.

Стойкость: стойкость метода определяется стойкостью используемого алгоритма защиты информации и его способностью противостоять атакам на основе приведенных последовательностей сообщений.

Частотный диапазон (b) Частотный диапазон (a) Рисунок 2 – Нумерация связного ресурса и выделение квантов Вторая угроза: навязывание сообщений нарушителем от лица абонента системы связи, т. е. когда нарушитель может осуществить навязывание хотя бы одного, даже бессмысленного сообщения.

Реализация: Способность нарушителя навязывать ложные сообщения вида основывается на предположении, что нарушитель может навязать ложное сообщение только путем случайного подбора. Вероятность подбора адреса абонента в заголовке при однократной попытке имитации определяется как PА.

Вероятность навязывания сообщения путем подделки поля контроля при однократной попытке имитации определяется как Pпк.

Вероятность подбора нарушителем адреса абонента и поля контроля сообщения будет определяться величиной P•Pпк, которая и характеризует вероятность навязывания сообщения нарушителем.

Стойкость: Разрядность адреса абонентов ССС – 16 бит, а поля контроля - 32 бита, тогда вероятность навязывания при однократной попытке имитации определяется величиной: PНАВЯЗ= P •Pпк = 2-16•2-32 = 2-48 3,6•10-15.

Третья угроза: столкновение (коллизия) навязываемого сообщения нарушителя с сообщением истинного абонента и блокирования штатной работы абонента системы связи.

Реализация: Рассматривается временной интервал T, состоящий из n элементарных временных отсчетов t. Один абонент может передать за временной интервал T одно сообщение, передача которого не превосходит времени t (элементарного отсчета). При этом вероятность выбора абонента конкретного элементарного отсчета ti.

где n – количество отсчетов во временном интервале T.

Вероятность выбора противника этого же отсчета для передачи ложного сообщения аналогична вероятности Рti. Вероятность столкновения (коллизии) сообщения абонента с сообщением противника, а следовательно «отбоя» сообщения абонента Рколлиз = (Рti) Стойкость: В течении суперкадра в ССС организуются в среднем 256 канальных итервала для передачи запросно-вызывного сообщения. Вероятность коллизии Рколлиз = 1,5*10-5.

Далее в главе рассмотрен вопрос распределения входных параметров преобразования алгоритмов защиты по каналам сигнализации для обеспечения функционирования метода дифференцированного доступа. Для обнаружения рассинхронизации параметров дифференцированного доступа у абонентов, приводящей к рассинхронизации алгоритмов защиты, разработан метод обнаружения рассинхронизации и метод выхода из состояния рассинхронизации.

В третьей главе рассматриваются задачи разработки метода распределения параметров дифференцированного доступа к канальному ресурсу и сбора информации о состоянии средств защиты информации программным способом. Сбор информации о состоянии средств защиты должен проводиться с целью оперативного управления этими состояниями.

В главе проводится анализ существующих на сегодняшний день парадигм управления распределенными разнородными объектами. Выявляются идеологические подходы к проблемам управления и сбора информации о состоянии объектов защиты информации ССС.

Разрабатывается модель управления и программные компоненты распределения и управления информации по каналам сигнализации ССС.

В диссертационной работе по результатам анализа предлагается в концептуальном плане использовать технологию управления SNMP (Simple Network Management Protocol). Архитектура компонентов управления представляет собой стандартную архитектуру «сервер/агент». При этом предлагается следующее расположение компонентов управления на объектах связи, показанное на рисунке 3:

центральный сервер управления на центральной станции (ЦС);

подчиненные серверы управления на зональной станции (ЗС);

агенты на абонентских станциях (АС), ЗС и ЦС.

Объектом управления агентов (ОМУа) абонентских станций являются программные средства защиты информации, встроенные в объекты связи.

Объектами управления сервера (ОМУс) являются агенты, которые выполняют команды, отправляемые сервером по каналам связи.

Центральный сервер управляет агентами и подчиненными серверами. Подчиненные серверы управляют только агентами, функционирующими в объектах связи, расположенных в зоне ответственности ЗС.

ЗС – зональная станция АС – абонентская станция СЗИ – средства защиты информации БРК - бортовой ретранслятор {get} – команда запроса состояния {set} – команда установки параметров

СЗИ СЗИ АС

Рисунок 3– Общая схема расположения и взаимодействия На основе модели ОМУ определяются управляющие команды SET, команды мониторинга GET и инициативные сообщения автономной процедуры проверки состояния TRAP.

Архитектура агента построена по принципу BDI (Belief, Desire and Intention – Убеждение, Желание и Намерение), т.е. агент становится рациональным процессом, который содержит набор поведенческих вариантов и атрибутов. Таким образом, достигается максимальная автономность работы агента в условиях территориальной распределенности абонентов ССС. Агенты управления независимо от команд сервера проводят мониторинг и управление ОМУа. и предпринимать корректирующие действия в исключительных ситуациях. Также агент позволяет пользователю средства связи проводить проверки состояния средств защиты информации посредством пользовательского интерфейса.

Взаимодействие сервера с агентами осуществляется путем пересылки управляющих команд от сервера агенту и инициативных сообщений от агента серверу по каналам сигнализации ССС. На каждую команду и на каждое инициативное сообщение ответная сторона отправляет квитанцию. Протокол взаимодействия средств управления определяет ситуации, в которых посылаются команды или инициативные сообщения, и правила реагирования на них.

Команды и инициативные сообщения мониторинга и управления удовлетворяют следующим требованиям:

команды и сообщения должны иметь простую структуру, позволяющую передавать их в пакетном виде по каналам сигнализации;

объем команд и сообщений не должен приводить к нагрузке на каналы сигнализации;

команды и сообщения должны однозначно определяться сервером и агентом и содержать всю необходимую информацию для их отработки;

команды и сообщения должны иметь необходимую информацию для проверки их отправителя;

должна быть обеспечена защита конфиденциальности команд и сообщений, защита целостности и защита от навязывания ложных команд и сообщений.

Для достижения последнего требования обеспечены методы защиты команд и сообщений на прикладном уровне взаимодействия.

Расчет среднего объема передаваемой служебной информации за сутки между сервером и агентом показал, что средний объем служебной информации составляет 4% от общего объема информации, разрешенного для передачи одному абоненту. При этом техническими условиями внедрения средств мониторинга и управления в ССС разрешено использовать 10% общего объема информационного потока абонента.

В четвертой главе рассматриваются метод защиты от корреляционного прослушивания каналов сигнализации и метод противодействия имитационным помехам многоканального ствола передачи, обеспечивающие противодействие выявленным угрозам и позволяющие достичь целей безопасности, сформулированных в первой главе.

Для предотвращения атак на каналы сигнализации путем корреляционного прослушивания, заключающегося в перехвате сообщений и определении маршрута сообщений, интенсивности, расписании и корреляции с политическими и экономическими событиями разработан метод защиты от корреляционного прослушивания. Метод заключается в введении дополнительного преобразования на БРК, заключающегося в выработке псевдослучайной последовательности и наложении ее по модулю два на канальный кадр. При этом к преобразованию предъявляются следующие требования: программная гибкость, скорость, не вносящая большие задержки в формирование кадра, покадровая синхронизация, стойкость к частотному анализу.

Для построения преобразования декоррелирования рассматривались не коммутирующие между собой процедуры, а также методы, использующие операции разнотипных (т.е. несовместимых) алгебраических систем, допускающие использовать в каждый момент времени t гибкое управление рандомизацией ключевого материала.

В основу преобразования декоррелирования положен известный в вычислительной практике метод Гаусса-Зейделя решения систем уравнений. В диссертационной работе рассмотрен прием построения динамического биективного отображения на обобщающий известный метод Л.Хилла.

1. Модуль q выбирается в виде q = 2N, где N – длина регистров, используемой вычислительной среды. Предполагается, что арифметический процессор обладает устройством умножения двух Nбитных операндов с сохранением 2N-битного результата.

2. В каждый момент t генерируется «материнская» случайная матрица над полем «псевдослучайная матрица» размерности nn:

n*N бит – размерность блока данных за один раунд маскирования (демаскирования).

3. Прямое отображение формируется в форме алгоритма Гаусса-Зейделя, в котором нелинейность достигается за счет смешанного использования неперестановочных процедур над Nбитными символами типа *,+,-,:

y1 = |x1 + a11x2 a12x3 …………… a1,n-1xn N a1n |2N;

y2 = |x2 + a21x3 a22x4 …………… a2,n-1y1 N a2n |2N;

y3 = |x3 + a31x4 a32x5 … a3,n-2y1 a3,n-1y2 N a3n |2N;

………………………………………………………………..

Все используемые операции максимально приближены к скоростной программной реализации.

Анализ вычислительной сложности преобразования показал, что время маскирования зависит от размера ключевой матрицы (рисунок 4). При этом скорость преобразования превышает скорость аналогичных преобразований.

Рисунок 4 – Зависимость скорости маскирования от размера ключевой Анализ выходной последовательности преобразования, основанный на серии статистических тестов NIST и DIEHARD показал, что тестируемая последовательность удовлетворяет гипотезе о равномерном распределении, что доказывает стойкость преобразования к частотному анализу. Результаты теста спектрального анализа и линейной сложности приведены на рисунке 5.

а) График ДПФ последовательности, выработанной с помощью алгоритма Рисунок 5 – Результаты спектрального теста и теста линейной В качестве метода интерполяционного противодействия имитационным помехам в каналах сигнализации в диссертационной работе разработан метод интерполяционной защиты приемопередающего ствола.

Рассматривается широкополосный приемо-передающий ствол, организуемый между спутниковым ретранслятором или радиопередающим устройством и наземной станцией. Передача по стволу ведется «скачками» от одного его канала к другому в режиме сканирования каналов. Воздействие имитационных помех относится к «тонким» изучающим воздействиям и используется для «умного»

подавления истинных сигналов системы и навязывания ложных сообщений. Воздействовать на ствол имитационными помехами возможно двумя способами: стационарным и динамичным. В первом случае (стационарная) помеха разрушает на некоторое неопределенное время только один канал ствола. Во втором случае (динамичная) помеха разрушает весь ствол в режиме скачкообразного зашумления каждого канала в отдельности, т.е. реализует разрушение ствола в режиме сканирования. В последнем случае будем различать регулярное и нерегулярное (случайное) сканирование.

Для повышения надежности функционирования ствола в условиях воздействия имитационных помех, а тем самым повышения скорости и достоверности передачи в этих условиях используем стойкость к потере отсчета интерполяционного полинома, заданного избыточной системой отсчетов.

Для решения поставленной задачи была сформулирована и доказана теорема о стойкости интерполяционных полиномов:

Пусть над конечным полем F задан интерполяционный полином степени не выше n-1 на системе отсчетов ( xk, f(xk) ), где 0 k n. Тогда при утрате любого одного отсчета из указанной совокупности отсчетов интерполяционный полином однозначно восстанавливается по оставшейся системе отсчетов и тем самым единственным образом восстанавливается сам утраченный отсчет.

В диссертационной работе приводится анализ алгоритма восстановления утраченного символа посредством процедур интерполирования на примере полиномиального представления интерполяционной формулы в форме полинома расположенного по степеням х (степенного представления), в форме полиномов Ньютона и Лагранжа. Показано, что третье представление квадратично проще и экономично эффективнее с точки зрения потребления вычислительных ресурсов.

Для реализации алгоритма восстановления в канале связи предлагается исходное сообщение преобразовывать для передачи по стволу в групповое сообщение, компоненты которого представляют собой отсчеты интерполяционного полинома. Передача группового отсчета ведется в режиме сканирования по случайному закону (обычно, согласно равномерно распределенной величине ).

В наихудшем случае противодействия преднамеренным радиопомехам противник за тот же период нарушает работу каналов ствола посредством перескока с канала на канал по случайному закону с равномерной плотностью вероятностей. Случайный вектор ) в силу статистической независимости компонент распределен по равномерному закону:

P( =k, =m) = P( =k)*P( =m)=1/N2 1k,mN Вероятность неблагоприятного для интерполяционного противодействия с одним избыточным узлом события, состоящего в том, что за период времени Т произойдет два или более совпадений компонент вектора (, ) оценивается величиной ( N 1 N ).

Соответственно, вероятность того, что при выбранной тактике управления перескоками при передаче группового сообщения по стволу вероятность утери в переданной группе е более одной компоненты будет равна Отсюда следует, что вероятность успеха в передаче группового сообщения тем выше, чем больше каналов содержит ствол (рисунок 6).

Рисунок 6 – Зависимость вероятности успеха передачи от Подобная схема передачи сообщения в стволе называется в диссертационной работе инкрементным (пошаговым) резервированием каналов связи. При этом надежность передачи сообщения в случае стационарной помехи стопроцентная, в случае динамичной помехи зависит от количества используемых каналов.

Сравнительный анализ методов c известными аналогами приведен в таблице 1.

Таблица 1 – Сравнительный анализ разработанных методов Характеристика посылок алгоритма соединения наличия ДСЧ Метод защиты от корреляционного прослушивания Метод распределения параметров дифференцированного доступа генерируемой синхронизации состоянии СЗИ



Похожие работы:

«БЫЧЕНКОВ ДЕНИС ВЛАДИМИРОВИЧ ЭКСТРАКЦИЯ СКАНДИЯ N-(2-ГИДРОКСИ-5-НОНИЛБЕНЗИЛ)-ГИДРОКСИЭТИЛМЕТИЛАМИНОМ ИЗ ХЛОРИДНЫХ РАСТВОРОВ СЛОЖНОГО СОЛЕВОГО СОСТАВА 05.17.02 - технология редких, рассеянных и радиоактивных элементов АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата химических наук МОСКВА 2010 1  Работа выполнена на кафедре Химия и технология редких и рассеянных элементов им. К.А. Большакова Московской государственной академии тонкой химической технологии имени...»

«Маюнова Ольга Ивановна СПЕЦИФИКА МАТЕРИАЛЬНО-ХУДОЖЕСТВЕННОЙ КУЛЬТУРЫ (ДЕКОРАТИВНО-ПРИКЛАДНЫХ ИСКУССТВ И ДИЗАЙНА) В ЭСТЕТИЗАЦИИ ПРЕДМЕТНОГО МИРА И ЧЕЛОВЕКА 24.00.01 - Теория и история культуры АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата философских наук Томск 2003 3 Работа выполнена в Томском государственном педагогическом университете Научный руководитель : доктор философских наук, профессор Сысоева Любовь Семеновна Официальные оппоненты : доктор философских...»

«Федосеева Елена Васильевна СОПОСТАВЛЕНИЕ ВЛИЯНИЯ ОКИСЛИТЕЛЬНОВОССТАНОВИТЕЛЬНЫХ УСЛОВИЙ СРЕДЫ НА ВЫЖИВАЕМОСТЬ И ПОВЕДЕНЧЕСКИЕ РЕАКЦИИ БАЙКАЛЬСКИХ АМФИПОД И ГОЛАРКТИЧЕСКОГО GAMMARUS LACUSTRIS 03.00.18 - Гидробиология 03.00.16 – Экология Автореферат диссертации на соискание ученой степени кандидата биологических наук Москва-2010 Работа выполнена в Научно-исследовательском институте биологии Иркутского государственного университета и в лаборатории экотоксикологического анализа...»

«АБДУЛВАРЕС МУХАММЕД САЛЕХ АНААМ РЕГИОНАЛЬНЫЕ МЕЖДУНАРОДНО-ПРАВОВЫЕ НОРМЫ О ЗАЩИТЕ ГРАЖДАНСКИХ И ПОЛИТИЧЕСКИХ ПРАВ ЧЕЛОВЕКА И ИХ ОСУЩЕСТВЛЕНИЕ В РЕСПУБЛИКЕ ЙЕМЕН. АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидат юридических наук Специальность: 12.00.10- Международное право; европейское право Казань- 2007 2 Диссертация выполнена на кафедре международного и европейского права Государственного образовательного учреждения высшего профессионального образования Казанский...»

«ФРОЛОВА Наталья Юрьевна ПРАВОМЕРНОЕ И НЕПРАВОМЕРНОЕ ПОВЕДЕНИЕ КАК ПАРНЫЕ ЮРИДИЧЕСКИЕ КАТЕГОРИИ (общетеоретический аспект) 12.00.01. – теория и история права и государства; история учений о праве и государстве АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Казань 2010 Диссертация выполнена в образовательном учреждении высшего профессионального образования Белгородский университет потребительской кооперации Научный руководитель : доктор...»

«ДЮЖОВА КРИСТИНА ВЛАДИМИРОВНА ПАЛЕОГЕОГРАФИЧЕСКАЯ РЕКОНСТРУКЦИЯ АЗОВСКОГО БАССЕЙНА В ГОЛОЦЕНЕ ПО ДАННЫМ ПАЛИНОЛОГИЧЕСКОГО АНАЛИЗА 25.00.28 – Океанология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата географических наук Мурманск 2013 Работа выполнена в Федеральном государственном бюджетном учреждении науки Южном научном центре Российской академии наук, г Ростов-на-Дону и Федеральном государственном бюджетном учреждении науки Институте аридных зон Южного научного...»

«МОШКОВСКАЯ ТАТЬЯНА ВЛАДИМИРОВНА РОЛЬ ЭЛЕКТРОННОГО КАТАЛОГА В ФОРМИРОВАНИИ ИНФОРМАЦИОННОЙ СРЕДЫ ДЛЯ ВНОВЬ СОЗДАВАЕМЫХ БИБЛИОТЕК (НА ПРИМЕРЕ БИБЛИОТЕКИ ИСТОРИИ РУССКОЙ ФИЛОСОФИИ И КУЛЬТУРЫ ДОМ А.Ф. ЛОСЕВА) Специальность 05.25.05 – Информационные системы и процессы АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2012 Работа выполнена на кафедре электронных библиотек, информационных технологий и систем Федерального государственного...»

«ФЕДОРОВСКИЙ Тарас Григорьевич ЭКОЛОГО-АГРОХИМИЧЕСКИЕ АСПЕКТЫ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ АГРОЭКОСИСТЕМ Специальность 03.02.08 – экология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата биологических наук Москва – 2011 Работа выполнена в ФГУ Московский научно-исследовательский институт сельского хозяйства Немчиновка Россельхозакадемии Научный руководитель : доктор биологических наук Замана Светлана Павловна Официальные оппоненты : доктор сельскохозяйственных...»

«ВОЛОХ ВЛАДИМИР АЛЕКСАНДРОВИЧ ФОРМИРОВАНИЕ И РЕАЛИЗАЦИЯ ГОСУДАРСТВЕННОЙ МИГРАЦИОННОЙ ПОЛИТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ: СОСТОЯНИЕ, ТЕНДЕНЦИИ, ПУТИ ОПТИМИЗАЦИИ Специальность: 23.00.02 – Политические институты, процессы и технологии АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора политических наук Москва - 2013 2 Диссертация выполнена на кафедрах Управление миграционными процессами и региональным развитием и Государственное управление и политические технологии ФГБОУ ВПО...»

«Тертерян Ашот Владимирович ОЦЕНКА СТОКОРЕГУЛИРУЮЩЕЙ И ПОЧВОЗАЩИТНОЙ СПОСОБНОСТИ ПРОИЗВОДНЫХ ЛЕСОВ СЕВЕРО-ЗАПАДНОГО КАВКАЗА Специальность: 06.01.02 – Мелиорация, рекультивация и охрана земель АВТОРЕФЕРАТ диссертации на соискание учной степени кандидата сельскохозяйственных наук Новочеркасск - 2013 2 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Новочеркасская государственная мелиоративная академия...»

«Нечаев Владимир Владимирович ИССЛЕДОВАНИЕ РЕЗОНАНСНЫХ ВИБРОННЫХ СПЕКТРОВ МНОГОАТОМНЫХ МОЛЕКУЛ С ПРИМЕНЕНИЕМ МЕТОДОВ АВ INITIO И ТЕОРИИ ФУНКЦИОНАЛА ПЛОТНОСТИ 01.04.05 – Оптика Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Саратов 2006 2 Работа выполнена на кафедре прикладной оптики и спектроскопии Саратовского государственного университета им. Н.Г.Чернышевского Научный руководитель : Заслуженный работник высшей школы РФ, доктор...»

«Штепа Мария Анатольевна ОПТИМИЗАЦИЯ СОЦИАЛЬНО-УПРАВЛЕНЧЕСКОГО МЕХАНИЗМА ПРОТИВОДЕЙСТВИЯ КОРРУПЦИИ В РОССИЙСКОМ ОБЩЕСТВЕ: СОЦИОКУЛЬТУРНЫЙ АСПЕКТ 22.00.06 – Социология культуры Автореферат диссертации на соискание ученой степени кандидата социологических наук Майкоп - 2013 Работа выполнена на кафедре социологии Южно-Российского института - филиала ФГБОУ ВПО Российская академия народного хозяйства и государственной службы при Президенте Российской Федерации Научный руководитель...»

«УДК 339.1 Курабцева Наталья Евгеньевна ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ МЕХАНИЗМ ПОЛИПРОЕКТНОГО РАЗВИТИЯ УПРАВЛЕНЧЕСКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПРИМЕНИТЕЛЬНО К ПРЕДПРИЯТИЮ ПРОМЫШЛЕННОСТИ РОССИИ Специальность 08.00.05 - Экономика и управление народным хозяйством (экономика, организация и управление предприятиями, отраслями, комплексами - промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Москва - ”Производственный менеджмент Работа...»

«Татьянин Дмитрий Владимирович РЕАБИЛИТАЦИЯ В УГОЛОВНОМ ПРОЦЕССЕ РОССИИ (понятие, виды, основания, процессуальный порядок) Специальность 12.00.09 – уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность Автореферат диссертации на соискание ученой степени кандидата юридических наук Ижевск - 2005 1 Диссертация выполнена в Государственном образовательном учреждении высшего профессионального образования Удмуртский государственный университет...»

«Баязитова Розалия Рафкатовна Традиционный этикет в башкирской семье Специальность 07.00.07 – этнография, этнология, антропология Автореферат диссертации на соискание ученой степени кандидата исторических наук Ижевск – 2006 Работа выполнена в Отделе этнографии и антропологии Ордена Знак Почета Института истории, языка и литературы Уфимского научного центра Российской академии наук Научный руководитель – кандидат исторических наук, Заслуженный работник культуры Республики...»

«Минеев Виктор Анатольевич УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА НЕЦЕЛЕВОГО РАСХОДОВАНИЯ БЮДЖЕТНЫХ СРЕДСТВ 12.00.08 – уголовное право и криминология; уголовно-исполнительное право АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Саратов – 2012 2 Работа выполнена в Федеральном государственном образовательном учреждении высшего профессионального образования Саратовский юридический институт МВД России Научный руководитель кандидат юридических наук, доцент...»

«КИРДИНА Наталия Анатольевна ПРОЦЕССУАЛЬНЫЕ ГАРАНТИИ ОБЪЕКТИВНОСТИ ПРОИЗВОДСТВА СЛЕДСТВЕННЫХ ДЕЙСТВИЙ 12.00.09 – уголовный процесс, криминалистика; оперативно-розыскная деятельность АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата юридических наук Саратов – 2011 2 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования государственная Саратовская академия права Научный руководитель – доктор юридических наук, профессор...»

«МЕНЬШИКОВА АНАСТАСИЯ ЮРЬЕВНА МОНОДИСПЕРСНЫЕ ПОЛИМЕРНЫЕ ЧАСТИЦЫ C УПРАВЛЯЕМОЙ ПОВЕРХНОСТНОЙ СТРУКТУРОЙ 02.00.06 – высокомолекулярные соединения АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора химических наук Санкт-Петербург 2008 Работа выполнена в ордена Трудового Красного Знамени Институте высокомолекулярных соединений Российской академии наук член-корреспондент РАН, профессор Научный консультант : Иванчев Сергей Степанович доктор химических наук, профессор...»

«АЮПОВА Роза Алляметдиновна ПРОБЛЕМЫ ЛЕКСИКОГРАФИЧЕСКОГО ОПИСАНИЯ ФРАЗЕОЛОГИЧЕСКИХ ЕДИНИЦ (на материале английского, русского и татарского языков) Специальность 10.02.20 – сравнительно-историческое, типологическое и сопоставительное языкознание Автореферат диссертации на соискание ученой степени доктора филологических наук Казань - 2009 Работа выполнена на кафедре романо-германской филологии государственного образовательного учреждения высшего профессионального образования...»

«КУЗЬМИН АЛЕКСАНДР СЕРГЕЕВИЧ ИДЕОЛОГИЯ И ПСИХОЛОГИЯ ЭТНОСА: СОЦИАЛЬНО-ФИЛОСОФСКОЕ ИССЛЕДОВАНИЕ Специальность 09.00.11 – Социальная философия Автореферат диссертации на соискание ученой степени кандидата философских наук Новосибирск – 2011 1 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Сургутский государственный университет Ханты-Мансийского автономного округа - Югры Научный руководитель : доктор философских наук, профессор...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.