Логин:
Пароль:

Работа №1465
Название работы
Разработка технологии и инструментальных средств создания защищённых компьютерных систем хранения, обработки и передачи информации
Автор работы
Парватов Николай Георгиевич
Дата начала работы Дата окончания работы
2009-08-20 2011-08-30
Аннотация
ЦЕЛЬ РАБОТЫ – разработка технологии и инструментальных средств (математических моделей, методов, алгоритмов и программ) создания защищённых компьютерных систем (КС) хранения, обработки и передачи информации. ОЖИДАЕМЫЕ РЕЗУЛЬТАТЫ. В результате выполнения работы будут разработаны математические методы и программно-аппаратные средства для анализа и обеспечения безопасности КС, для криптографической защиты информации КС, для защиты программного обеспечения от нелегального использования, для внедрения политик безопасности в КС, для создания безопасных программ, корректно использующих ресурсы КС, для защиты КС от сетевых атак. ОБЛАСТЬ ПРИМЕНЕНИЯ. Разрабатываемые средства защиты информации могут использоваться в деятельности предприятий отрасли информационно-коммуникационных технологий, занимающихся разработкой, поддержкой и администрированием компьютерных систем, а также в деятельности предприятий, использующих компьютерные системы обработки информации для организации производственных процессов, в частности, для организации документооборота.
Тип НИР Источник финансирования Объем финансирования Вид работы
ФЦП 1006600 Федеральное агентство по образованию Прикладная
Промежуточный реферат №1
Объект исследования –¬ компьютерные системы хранения, обработки и передачи информации. Цель работы – разработка технологии и инструментальных средств (математических моделей, методов, алгоритмов и программ) создания защищённых компьютерных систем хранения, обработки и передачи информации. Исследование проводится математическими методами криптографии и компьютерной безопасности с использованием программно-аппаратных средств защиты информации. При проведении первого этапа НИР получены следующие результаты. Выполнен обзор математических методов, программно-аппаратных средств и технологий защиты информации в компьютерных системах. На основе обзора выбрано и обосновано оптимальное направление исследования, составлен план исследования, проведены теоретические исследования и компьютерные эксперименты. Получены математические результаты, относящиеся к теоретической компьютерной безопасности и теории автоматных шифров. Предложены оригинальные методы анализа и обеспечения безопасности КС, криптографической защиты информации КС, защиты программного обеспечения от нелегального использования, внедрения политик безопасности в КС, создания безопасных программ, корректно использующих ресурсы КС, защиты КС от сетевых атак. Апробированы посредством компьютерной реализации метод обнаружения утечек ресурсов в программном обеспечении и метод внедрения политик безопасности в компьютерные системы. Предлагаемые методы защиты информации могут использоваться в деятельности предприятий отрасли информационно-коммуникационных технологий, занимающихся разработкой, поддержкой и администрированием компьютерных систем, а также в деятельности предприятий, использующих компьютерные системы обработки информации для организации производственных процессов, в частности, для организации документооборота. Предполагается, что использование предлагаемых методов снижает затраты на разработку и администрирование защищённых КС. Этим обусловлена экономическая эффективность и значимость работы. На следующих этапах исследования предполагается выполнить компьютерную реализацию предложенных методов, разработать на их основе новые технологии и инструментальные средства защиты информации.
Инвентарный номер отчета (ИК): 02200953792 Дата регистрации ИК: 2009-11-20
Промежуточный реферат №2
В рамках дискреционной ДП-модели КС с функционально или параметрически ассоциированными с субъектами сущностями (сокращённо – ФПАС ДП-модель) а) установлены необходимые и достаточные условия получения недоверенным субъектом права доступа владения к доверенному субъекту; б) разработан метод предотвращения возможности получения недоверенным субъектом права доступа владения к доверенному субъекту; в) получен алгоритм поиска путей утечки прав доступа и реализации запрещенных информационных потоков; г) разработан метод предотвращения возможности утечки права доступа и реализации запрещенного информационного потока. Разработаны и реализованы на компьютере два метода создания безопасного программного обеспечения (корректно использующего ресурсы КС), в разной степени основанные на виртуализации системы. Разработаны и реализованы методы создания систем обработки информации (СОИ), защищённых политиками безопасности (ПБ) от угроз нарушения целостности, конфиденциальности и доступности обрабатываемых данных; а также методы внедрения ПБ в СОИ, основанные на аспектном подходе в программировании. Методы апробированы для защиты политиками РРД (ролевого разграничения доступа) приложения Apache FTP Server. Разработан и реализован на компьютере метод защиты программ от исследования, основанный на использовании запутывающих преобразований. Уточнён метод защиты программ от нелегального копирования, основанный на идентификационных номерах – специальных метках, внедряемых в каждую копию защищаемого материала, и уникальных для каждого пользователя. Разработаны и реализованы на компьютере методы территориально-распределённого высокоскоростного сбора и анализа сетевого трафика, предполагающие существование единственного центра анализа трафика и множества точек сбора трафика.
Инвентарный номер отчета (ИК): 02201056820 Дата регистрации ИК: 2010-10-19
Заключительный реферат
Цель работы – разработка технологии и инструментальных средств (математических моделей, методов, алгоритмов и программ) создания защищённых компьютерных систем хранения, обработки и передачи информации. При этом компьютерная система считается защищённой, если она способна эффективно противостоять угрозам информации её пользователей (состоящим в нарушении свойств доступности, конфиденциальности, целостности, подлинности и др.) и угрозам её программному и аппаратному обеспечению (состоящим в нарушении работоспособности, эффективности, надёжности и пр.). Исследование проводится математическими методами криптографии и компьютерной безопасности с использованием программно-аппаратных средств защиты информации. Теоретические и экспериментальные исследования третьего этапа НИР направлены на разработку методов: анализа и обеспечения безопасности КС с дискреционным управлением доступом с функционально или параметрически ассоциированными с субъектами сущностями; создания безопасных программ (то есть программ, корректно использующих ресурсы КС); создания систем обработки информации (СОИ), защищённых политиками безопасности (ПБ) от различных угроз (в том числе внедрения ПБ в СОИ на основе аспектного подхода в программировании); анализа и синтеза автоматов без потери информации для криптографических применений (включая синтез и анализ комбинирующих генераторов ключевого потока на регистрах сдвига с нелинейной обратной связью с конечно-автоматным комбайнером, оценки его стойкости к известным атакам); многоуровневой аутентификации без хранения аутентификационных данных на промежуточных уровнях с использованием шифрования с открытым ключом; синтез схем логического управления КС, функционально устойчивых к состязаниям. На третьем этапе выполнения НИР для решения указанных выше задач разработан ряд новых и обобщён ряд полученных ранее методов, на основе обобщения полученных результатов выполнена их оценка, сформулированы рекомендации по их использованию в реальном секторе экономики и научно-образовательной деятельности. Получены следующие результаты. Выполнено обобщение ДП-моделей (включая разработанную ранее ФПАС ДП-модель) для применения их к КС с сетевым управлением доступом. Разработана ролевая модель безопасности управления доступом и информационными потоками компьютерной системы SELinux. Разработан и апробирован в компьютерном эксперименте пакет программ A Resource Tracer (ART), предназначенный для обнаружения утечек ресурсов КС. Пакет программ ART прошёл процедуру государственной регистрации. Выполнено денотационное описание аспектно-ориентированного языка AspectTalk, разработанного и используемого в соответствии с ранее предложенным методом для внедрения политик безопасности в компьютерные системы обработки информации. Сформулированы и апробированы в компьютерном эксперименте различные подходы к защите информационных ресурсов от фишинговых атак. Разработана библиотека «C++ ORM on Templates» для преобразования записей таблиц базы данных в объекты классов языка программирования C++, предназначенная для использования в программах, использующих СУБД MySQL, для защиты их от атак на основе SQL-инъекций. Разработаны методы анализа и синтеза автоматов без потери информации для криптографических применений, в том числе, методы анализа итеративных блочных шифров на основе использования статистических аналогов, методы анализа и синтеза шифров на основе перестраиваемых автоматов, включая поточные шифры на основе комбинирующих генераторов ключевого потока на регистрах сдвига с нелинейной обратной связью с конечно-автоматным комбайнером. Выполнена оценка стойкости предложенных шифров против известных атак. Сформулированы и апробированы в компьютерном эксперименте методы (протоколы) аутентификации многоуровневых приложений без хранения аутентификационных данных, основанные на использовании асимметричного шифрования. Найдены необходимые и достаточные условия реализуемости дискретных функций схемами, функционально устойчивыми к состязаниям. Предложены методы синтеза таких схем. Проведены обобщение и оценка полученных результатов (моделей, методов, алгоритмов и программ), сформулированы рекомендации по их использованию в реальном секторе экономики и в научно-образовательной деятельности. По результатам третьего этапа НИР опубликовано 5 научных статей в ведущих научных изданиях, именно: 4 научные статьи опубликованы в журналах, рекомендованных ВАК для опубликования результатов диссертаций, и перевод 1 статьи опубликован в англоязычном журнале «Russian Mathematics». Ещё 1 статья подготовлена к опубликованию в (5-м номере) журнала «Дискретный анализ и исследование операций». По результатам исследований опубликовано 10 тезисов в материалах X Сибирской школы-семинара с международным участием «Компьютерная безопасность и криптография».
Инвентарный номер отчета (ИК): 02201162248 Дата регистрации ИК: 2011-11-17
Заказчик
Федеральное агентство по образованию,ФЦП «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы» Мероприятие 1.2.2. Проведение научных исследований научными группами под руководством кандидатов наук, Конкурс НК-136П “Проведение поисковых научно-исследовательских работ по направлению “Обработка, хранение, передача и защита информации” в рамках мероприятия 1.2.2. Программы”,ГК № П1010 от 20.08.2009 г.
ГРНТИ УДК Инвентарный номер Госшифр Госконтракт Договор
49.33.35 ( СВЯЗЬ. Сети и узлы связи. Надежность сетей связи и защита информации. )
27.47.15 ( МАТЕМАТИКА. Математическая кибернетика. Математическая теория управляющих систем. )
28.25.15 ( КИБЕРНЕТИКА. Теория конечных автоматов и формальных языков. Анализ и синтез конечных автоматов. )
50.07.07 ( АВТОМАТИКА. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА. Теоретические основы вычислительной техники. Диагностика средств вычислительной техники. )
50.09.31 ( АВТОМАТИКА. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА. Элементы, узлы и устройства автоматики и вычислительной техники. Арифметические и логические устройства. )
50.51.03 ( АВТОМАТИКА. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА. Автоматизация проектирования. Теория автоматического проектирования. )
519.7; 981.322; 004.94; 487845 НК-136П П1010
Ключевые слова
защита информации, компьютерная безопасность, криптография, математические методы защиты информации, программно-аппаратные средства защиты информации
Предполагаемый результат работы
Отчет
Организации соисполнители
Государственный учет результатов НИОКР в БД РНТД Минобрнауки РФ
Получить полный доступ
Основание к регистрации темы (электронный вариант)
Только для служебного пользования
   
2007 © ОНТИ НУ ТГУ
E-mail: onti@sun.lib.tsu.ru
Тел: 52-76-99