Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Практическая значимость исследования. В ходе работы разработан программный модуль, позволяющий проводить испытания предлагаемых методов на любых реальных XML-документах и получать оценку эффективности различных методов на различных документах. Архитектура модуля позволяет легко добавить новые алгоритмы (допустим, разработанные другими организациями) и также оценивать их эффективность… Читать ещё >

Содержание

  • Список терминов, условных сокращений и обозначений
  • 1. Постановка задачи

1.1. Обоснование интереса к XML как технологии, обеспечивающей «открытое» информационное взаимодействие (XML-ИВ) в гетерогенной среде с применением форматированных сообщений и протоколов высокого уровня.

1.1.1. Протокол SOAP.

1.1.2. Протокол ХМРР.

1.1.3. Общие достоинства протоколов, основанных на XML.

1.2. Анализ проблем «открытого» XML-информационного взаимодействия.

1.2.1. Низкая производительность парсеров.

1.2.2. Избыточность XML-документов.

1.2.3. Проблемы безопасности.

1.3. Задача обеспечения безопасности XML-информационного взаимодействия.

1.4. Способы обеспечения безопасности XML-информационного взаимодействия.

1.4.1. Шифрующие протоколы.

1.4.2. Технология Xml’Security.

1.4.2.1. XML Digital Signature.

1.4.2.2. XML Encryption.

1.4.2.3. Управление ключами XML (XML Key Management).

1.4.2.4. Язык разметки утверждений безопасности (Security Assertion Markup Language).

1.4.2.5. Расширяемый язык контроля доступа (XML extensible Access Control Markup Language).

1.5 Анализ., проблем/ обеспечения безопасности XMLинформационного взаимодействия известными методами.

15.1. Шифрующие протоколы-.:.:.'.

1.5.2. Технология Xml Security.

1.6. Обоснования альтернативных подходов к решению поставленной задачи.

1.7. Формулировка проблем в границах поставленной задачи.-.

21 Математическая- формулировка' задачи.:.

2:1. Анализ близких задач и способов их решения.

2.1. Т. Цифровая стеганография.

2.1.2. Запутывание программного кода (обфускация).

2.1.2.1. Символьное запутывание

2.1:212. Запутывание символьных данных.

2.1.2.3- Запутывание данных.

2.1.2.4- Запутывание графа потока управления-.42″

2.2. Анализ формальных методов. решения задач.

2.2.1. Цифровая стеганография.".

2.2.2″.3апутывание программного кода:.

2.3. Обоснование собственного метода решения и его математическая формулировка.:.

2.3.1. Предлагаемые способы запутывания.&bdquo-

2.3.2. Рассмотрение способов: с точки зрения принадлежности к теории кодирования.

2.3.2.1. Кодирование источника.:.:.

2.3.2.2: Кодирование канала. 74'

2.3.2.3. Шифрование:.

2.3.3. Рассмотрение возможности применения формальных методов схожих задач (стеганография^ обфускация).

3. Разработка методов решения задачи.

3.1. Обоснование модели системы.

3.2. Обоснование моделей защищающегося и атакующего.

3.2.1. Модель защищающегося.

3.2.2. Модель атакующего.

3.2.2.1. Модель «сначала установление факта запутывания, потом определение протокола».

3.2.2.2. Модель «сначала определение протокола, потом установление факта запутывания».

3.3. Формулировка задач разработки оптимальных стратегий атаки и защиты.

3.4. Обоснование системы показателей эффективности атак и защиты

3.4.1. Общие положения.

3.4.2. Результаты и

выводы.

3.5. Оценка эффективности предложенных алгоритмов запутывания

4. Апробация результатов разработки.

4.1. Разработка компьютерных (имитационных) моделей атак и защиты.

4.1.1. Модель для оценки эффективности запутывания различных алгоритмов.

4.1.2. Модель для оценки производительности модуля запутывания

4.1.3. Модель для оценки размера запутанного документа.

4.2. Планирование эксперимента.

4.2.1. Определение областей, использующих XML-ИВ, пригодных для применения запутывания.

4.2.2. Расчет необходимого количества XML-документов для обеспечения точности оценки эффективности запутывания.

4.2.3. Программные компоненты для выполнения экспериментальной части.

4.2.3.1. Модуль подсчета статистики Хи-квадрат.

4.2.3.2. Модуль запутывания XML-документов.

Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия (реферат, курсовая, диплом, контрольная)

Актуальность темы

.

Сегодня интенсивное развитие телекоммуникационных систем предоставляет широкий круг новых возможностей. Все большее распространение получает всемирная глобальная сеть (Интернет), позволяя использовать множество новых решений и сервисов.

К примеру, с появлением электронной почты значительно сократились сроки доставки сообщений. Впоследствии было разработано множество других средств общения: системы мгновенного обмена сообщениями, мультимедиа-средства (например, возможность организации видеоконференций) и другие. Теперь эти средства используются не только в личных нуждах человека, но и в бизнесе, производстве.

Большое распространение получили и средства передачи различных данных: финансовых документов, производственных отчетов и т. п.

Также стали использоваться системы удаленного управления оборудованием во множестве областей: мониторинг, системы безопасности, научное оборудование (например, телескопы) и другие.

Одновременно с задачей развития конечных элементов телекоммуникационных систем (например, компьютеров), важной задачей остается обеспечение эффективного и безопасного информационного обмена между такими элементами. В настоящее время устоялась семиуровневая модель OSI, которая регламентирует использование тех или иных протоколов и схему их взаимодействия между собой. На сегодняшний день наиболее бурное развитие наблюдается на самом высоком уровне модели OSIприкладном. К числу высокоуровневых протоколов относится множество XML-протоколов. Однако платой за их достоинства является и низкая защищенность передаваемых данных. Проблема обеспечения информационной безопасности в сетях и устройствах телекоммуникаций в сегодняшнее время очень актуальна. Попытки неправомерного доступа к информации становятся все более интенсивными во всех областях, начиная от небольших конкурирующих фирм и заканчивая государственным уровнем («информационные войны», терроризм). Поэтому задача обеспечения защищенности передаваемых с помощью высокоуровневых протоколов данных сейчас очень актуальна.

Диссертация направлена на комплексное решение научно-технической задачи организации сетей телекоммуникаций путем создания новых принципов и методов информационного обмена, обеспечивающих требуемый уровень защищенности информации и безопасности в сетях.

Объектом исследования данной диссертации являются высокоуровневые протоколы (XML-протоколы) и телекоммуникационные системы, их использующие.

Целью работы является разработка новых методов защиты информации, передаваемой с помощью XML-протоколов, а также критериев оценки эффективности разработанных методов.

Для достижения поставленной в работе цели использовались следующие методы исследования: анализ существующих телекоммуникационных систем, использующих высокоуровневые протоколы, моделирование предложенных алгоритмов обеспечения защищенности передаваемых данных и анализ результатов после проведения расчетов на модели.

Научная новизна исследования состоит в том, что предложены новые методы обеспечения защиты информации, передаваемой с помощью открытых протоколовразработана модель сети, использующей такие протоколы и позволяющая описать оптимальные алгоритмы атаки и защитыпроведена практическая апробация на реальных системах и выработаны рекомендации по использованию предложенных методов.

Практическая значимость исследования. В ходе работы разработан программный модуль, позволяющий проводить испытания предлагаемых методов на любых реальных XML-документах и получать оценку эффективности различных методов на различных документах. Архитектура модуля позволяет легко добавить новые алгоритмы (допустим, разработанные другими организациями) и также оценивать их эффективность, вырабатывать рекомендации по использованию в системах различного класса.

В результате проведения апробации некоторых методов было отмечено, что они имеют более высокую производительность (в некоторых случаях наблюдался четырехкратный прирост), чем существующие методы (например, шифрование), а также позволяют уменьшить объем передаваемой информации.

Положения, выносимые на защиту.

1. Разработанные методы запутывания XML-протоколов позволяют обеспечить безопасность информационного обмена, достигая до восьмикратного сокращения вычислительных и временных затрат по сравнению с существующими средствами.

2. Предлагаемый показатель эффективности запутывающих преобразований (вероятность обнаружения факта запутывания) позволяет разработать запутыватель, гарантирующий наилучшую защищенность телекоммуникационной системы в наихудшем случае.

3. Предложенная классификация протоколов областей применения XML позволила совместно с дисперсионным анализом обосновать требования к объему статистической выборки протоколов данного класса.

4. Разработанная имитационная модель XML-телекоммуникационной системы, реализующая запутывание, позволяет сравнивать различные методы запутывания и вырабатывать рекомендации по их применению.

Область применения результатов. Проведенный анализ показал, что полученные результаты могут быть применены в системах следующего класса: конфигурирование приложений, телекоммуникационные системы мгновенного обмена сообщениями, системы удаленного управления. Возможно применение и в других системах (например, системы обмена финансовыми документами), однако проведение соответствующего эксперимента в работе было затруднительно из-за закрытости таких систем.

Достоверность.

Достоверность полученных результатов обоснована использованием аппарата дисперсионного анализа, позволяющего обеспечить устойчивость практических результатов, а также практической реализацией и апробацией результатов работы.

Структура диссертационной работы.

В разделе 1 проведен анализ существующих методов повышения безопасности XML-информационного взаимодействия (XML-ИВ), выявлены их недостатки, сформулирована задача разработки альтернативных методов, предложены предварительные варианты альтернативных методов.

В разделе 2 выполнен анализ предлагаемых методов с точки зрения их принадлежности к смежным областям (кодирование, шифрование, стеганография и др.), произведен анализ смежных областей на предмет возможности заимствования их моделей и показателей эффективности, более подробно описаны предлагаемые методы запутывания XML-документов.

В разделе 3 предложена формальная модель защищающейся стороны и атакующего, произведен анализ факторов, влияющих на эффективность атаки, описаны и обоснованы оптимальные условия для атаки, разработаны показатели эффективности методов запутывания, показана схема оптимального запутывателя.

В разделе 4 разработана имитационная модель, произведено планирование эксперимента, выполнена классификация существующих информационных систем, использующих XML-ИВ, выполнена апробация некоторых из предложенных алгоритмов запутывания на реальных документах и выработаны рекомендации по использованию алгоритмов запутывания в системах различного класса.

1. Постановка задачи.

4.4. Выводы и рекомендации по применению результатов в различных областях.

Проведенная апробация показала адекватность формальной модели запутывания — различные методы показали разную эффективность, что позволяет выбрать среди них оптимальные в разных областях и вынести некоторые рекомендации по их использованию.

К общей рекомендации можно отнести использование методов переименования между собой — во всех областях они показывают большую эффективность, чем переименование тегов по словарю.

Конфигурирование приложений.

В таких областях более эффективными, как правило, оказываются методы переименования с применением перегрузки. Однако учитывая то, что применение перегрузки замедляет производительность, для систем такого класса можно рекомендовать к применению именно те методы, преимущества которых более востребованы в конкретной ситуации — в каких-то случаях необходимо обеспечить максимальную защищенность передаваемой информации, а в других — высокую производительность телекоммуникационной системы и низкие затраты на аппаратное обеспечение.

Системы мгновенного обмена сообщениями.

Для таких систем характерен небольшой объем у передаваемых документов. В этом случае с точки зрения производительности запутывание оказывается гораздо выигрышнее, чем Xml Security. Если говорить об эффективности запутывания, то методы переименования с применением перегрузки уступают таковым без перегрузки. Кроме того, переименования без перегрузки также выигрывают и с точки зрения производительности. Поэтому для систем такого класса можно рекомендовать к использованию методы переименования тегов между собой без применения перегрузки.

Системы удаленного управления.

Как упоминалось ранее, системы такого класса сводятся к первым двум категориям систем. Поэтому выводы и рекомендации остаются такими же, в зависимости от конкретной реализации системы. В случае, если она заранее неизвестна, то можно пользоваться общими рекомендациями (например, использовать методы переименования тегов между собой) — в любом случае будет гарантироваться приемлемая эффективность.

Разумеется, в данной работе были опробованы не все возможные методы запутывания. Но программные модули позволяют с легкость реализовать любые другие алгоритмы и провести их апробацию и сравнение с другими алгоритмами.

Кроме того, можно выполнить проверку и для других предметных областей, лишь изменив набор входных XML-документов, и вынести рекомендации, например, для систем электронного документооборота или систем передачи научных данных.

Заключение

.

В диссертации получены следующие результаты:

1. Предложены альтернативные методы обеспечения безопасности XML-информационного взаимодействия, имеющие более высокую эффективность по сравнению с существующими.

Предлагается выполнение запутывающих преобразований над XML-документом: таких преобразований, которые не разрушают семантику данных, но приводят к неправильной интерпретации документа злоумышленником. При использовании предложенных методов достигается значительно большая производительность, чем при использовании шифрования по стандарту Xml Security.

2. Разработаны формальная модель информационной системы и показатели эффективности запутывающих преобразований, позволяющие описывать оптимальные алгоритмы атаки и защиты и сопоставлять различные алгоритмы запутывания меяеду собой.

В формальной модели описаны статистические свойства XML-протоколов.

Мерой эффективности алгоритма запутывания является значение статистики Хи-квадрат между распределениями исходного документа и запутанного, характеризующее меру статистических отличий между этими двумя документами. Чем оно ниже, тем ниже злоумышленнику придется выбирать порог для правильного обнаружения, увеличивая при этом вероятность ложной тревоги, или наоборот — увеличивая вероятность пропуска цели при неизменном пороге.

3. Разработана оптимальная (с точки зрения вероятностей ложной тревоги и пропуска цели) система моделей атаки и защиты, позволяющая спроектировать оптимальный запутыватель.

В системе представлены алгоритм работы защищающейся стороны и алгоритм атаки на эту сторону.

Введена и обоснована оптимальная модель атаки, определяющая наилучшие моменты смены алгоритма запутывания.

Оптимальная модель атаки (является наилучшей для атакующего и наихудшей для защищающегося) является исходной для выбора защищающимся наилучшего по эффективности алгоритма запутывания. Такой запутыватель называется оптимальным. Разработанная система позволяет абстрагироваться от конкретных действий атакующего и обеспечить наилучшую защиту данных даже в наихудших для защищающейся стороны условиях.

4. Разработана имитационная модель, позволяющая создать программный модуль для сопоставления (с точки зрения эффективности) различных алгоритмов запутывания на реальных документах.

Имитационная модель работает следующим образом: имеется несколько алгоритмов запутывания, которые к тому же могут быть применены с разными параметрами. На вход этих алгоритмов подаются различные реальные XML-документы, после запутывания происходит вычисление статистики Хи-квадрат, результаты затем анализируются. Эта модель была реализована в виде программных модулей. Архитектура их такова, что добавление нового алгоритма запутывания может быть легко выполнено, таким образом, обеспечена возможность тестирования других алгоритмов запутывания. В качестве входных данных может быть любой XML-документ, таким образом, модули позволяют сделать апробацию для любой области, использующей XML-протоколы.

5. Проведена классификация систем, использующих XML-ИВ, позволяющая, на основании результатов эксперимента, выработать рекомендации по использованию тех или иных алгоритмов запутывания в различных ситуациях.

На основании анализа всех используемых сегодня XML-форматов была выполнена следующая их классификация: форматы описания внешнего.

Показать весь текст

Список литературы

  1. Э., Мине С. XML. Справочник. / Пер. с англ. — СПб.: Символ-Плюс, 2002. 576 е., ил.
  2. С. Разработка XML Web-сервисов средствами Microsoft .NET. СПб.: БХВ-Петербург, 2003. — 480 е.: ил.
  3. ХМРР Standards Foundation электронный ресурс. — Режим доступа: http://xmpp.org/, свободный. — Загл. с экрана. Яз. англ.
  4. Дж. Джоел о программировании. / Пер. с англ. — СПб.: Символ-Плюс, 2006. 352 с. — с. 21−31.
  5. The Base 16, Base32, and Base64 Data Encodings электронный ресурс. / Network Working Group- ред. S. Josefsson. — Электрон, дан. Режим доступа: http://tools.ietf.org/html/rfc4648, свободный.1. Загл. с экрана. Яз. англ.
  6. Программирование в пакетах MS Office: учеб. пособие / С. В. Назаров, П. П. Мельников, JI. П. Смольников и др.- под. ред. С. В. Назарова. — М.: Финансы и статистика, 2007. — 656 е.: ил.
  7. Т. Модернизация и ремонт сетей. / Пер. с англ. — М.: Вильяме, 2005. 1328 с.
  8. XML Security: Signature, Encryption, and Key Management by Hugo Haas, W3C электронный ресурс. / W3C- ред. H. Haas. — Электрон, дан. Режим доступа: http://www.w3.org/2004/Talks/0520-hh-xmlsec/, свободный. — Загл. с экрана. — Яз. англ.
  9. А. В. Анализ запутывающих преобразований программ. — Труды Института Системного программирования РАН, 2002.
  10. К., Тапака К., and Nakamura Y. Digital signature on a facsimile document by recursive MH coding // Symposium Qn Cryptography and Information Security, 1989.
  11. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE Intern. Conf. on Image Processing, 1994. P. 86−90.
  12. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.
  13. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72p.
  14. Simmons G. The prisoner’s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto" 83), 1984. P. 51−67.
  15. Simmons G. The History of Subliminal Channels // IEEE Journal on Selected Areas of Communications. 1998. Vol. 16, № 4. P. 452−461.
  16. Fridrich J., Du R., Long M. Steganalysis of LSB encoding in color images // ICME, 2000.
  17. G. Hachez, C. Vasserot. State of the Art in Software Protection. — Project FILIGRANE (Flexible IPR for Software Agent Reliance) deliverable/V2.http://www.dice.ucl.ac.be/crypto/filigrane/External/d21.pdf
  18. M. Jalali, G. Hachez, C. Vasserot. FILIGRANE (Flexible IPR for Software Agent Reliance). A security framework for trading of mobile code in Internet. Autonomous Agent 2000 Workshop: Agents in Industry, 2000
  19. E. Walle. Methodology and Applications of Program Code Obfuscation. Faculty of Computer and Electrical Engineering,
  20. University of Waterloo, 2001http://walle:dyndns.org/morass/misc/wtr3b.doc
  21. Кан Д. Взломщики кодов. — Mi: Издательство «Центрполиграф», 2000.-473 с.
  22. J.Zollner, HFederrath, H. Klimant, A. Pfitzmann, R. Piotraschke, A. Westfeld, G. Wicke, G. Wolft Modeling the Security of Steganographic Systems // Proceeding of the Workshop on Information Hiding. 1998.
  23. Moskowitz LS., Longdon G.E., Chang L. A new paradigm hidden in Steganography // Proceedings of Workshop «New Security Paradigms». ACM Press. 2000. P: 41−50.
  24. Hartung F., Su J., Girod B. Spread Spectrum Watermarking: Malicious Attacks and Counterattacks.
  25. Petitcolas F., Anderson R., Kuhn M. Attacks on Copyright Marking Systems // Lecture Notes in Computer Science. 1998. P. 218−238.
  26. Langelaar G., Lagendijk R.,' Biemond J. Removing spatial spread spectrum watermarks by non-linear filtering // Proceedings EUSIPCO-98. 1998.
  27. C. Cachin. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.
  28. Чиссар И-,. Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. —М.: Мир, 1985,-400 с.
  29. Wang. A Security Architecture for. Survivability Mechanisms. PhD Thesis. Department of Computer Science, University of Virginia, 2000 http://www.cs.virginia.edu/~survive/pub/wangthesis.pdf
  30. Wang, J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms.- Department of Computer Science, University of Virginia, 2001 http://www.cs.virginia.edu/~ick/publications/dsn distribute. pdf
  31. С. Collberg, К. Heffner. The Obfuscation Executive Department of • Computer Science, University of Arizona, 2004
  32. C. Collberg, C. Thomborson, D. Low. A Taxonomy of Obfuscating Transformations. -Department of Computer Science, The University of Auckland, 1997 http://www.cs.arizona.edu/~collberg/Research/Publications/CollbergTh omborsonLow97a
  33. T. McCabe. A complexity measure // IEEE transactions on software engineering, vol. se-2, no. 4, December 1976
  34. А. И., Горя и нова Е. Р.- Наумов А. В., Сиротин А. Н. Теория вероятностей и математическая статистика. Базовый курс с примерами и задачами. — М.: Физматлит, 2002. — 224 с.
  35. List of XML markup languages электронный ресурс. / Wikipedia, the free encyclopedia. — Режим доступа: http://en.wildpedia.org/wild/ListofXMLmarkuplanguages, свободный. — Загл. с экрана. — Яз. англ.
  36. И. В."Справочник Web-мастера. XML. СПб.:БХВ-Петербург, 2001*. -304'е.: ил.
  37. Рэй Э. Изучаем XML / Пер. с англ. СПб.: Символ-Плюс, 2001. -408 е., ил.
  38. Э. С# и платформа .NET. Библиотека программиста. -СПб.: Питер, 2007. 796 е.: ил.
  39. Л. Разработка интерактивных Web-сайтов. М.: Бук-пресс, 2006.-512 с.
  40. С., Нафтел Дж., Уильяме К. Microsoft .NET Remoting /Пер. с англ. — М.: Издательско-торговый дом «Русская Редакция», 2003. 384 е.: ил. — ISBN 5−7502−0229−1
  41. Дж. Программирование на платформе Microsoft .NET Framework /Пер. с англ. — 2-е изд., испр. — М.: Издательско-торговый дом «Русская Редакция», 2003. — 512 стр.: ил.
  42. Э., Хелм Р., Джонсон Р., Влиссидес Дж. Приемы объектно-ориентированного проектирования. Паттерны проектирования. — СПб.: Питер, 2007. 366 е.: ил.
  43. А. Г., Маховенко Е. Б. Теоретическая криптография. -СПб.: НПО «Профессионал», 2004. 478 с. — с. 429.
  44. О. Ю. Математическая статистика для психологов. Учебник / О. Ю. Ермолаев — 2е изд. испр. М.: Московский психолого-социальный институт Флинта 2003. — 336 с.
  45. П., Йенсен Ф. Проектирование надежных электронных схем. / Пер. с англ. — М.: «Сов. радио», 1977
  46. Ю. Г. Сосулин. Теоретические основы радиолокации и радионавигации. / Учебное пособие. — М.: Ротапринт МАИ, 1980.
Заполнить форму текущей работой