Хранилище файлов Суббота, 18.05.2024, 19:21
Меню сайта
Главная » 2014 » Август » 17 » Скачать Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота бесплатно
06:35
Скачать Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота бесплатно
Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи

Диссертация

Автор: Алиев, Александр Тофикович

Название: Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи

Справка: Алиев, Александр Тофикович. Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи : диссертация кандидата технических наук : 05.13.19 / Алиев Александр Тофикович; [Место защиты: Юж. федер. ун-т] - Ростов-на-Дону, 2008 - Количество страниц: 216 с. ил. Ростов-на-Дону, 2008 216 c. :

Объем: 216 стр.

Информация: Ростов-на-Дону, 2008


Содержание:

ВВЕДЕНИЕ
ГЛАВА 1 ИССЛЕДОВАНИЕ И АНАЛИЗ СУЩЕСТВУЮЩИХ РЕШЕНИЙ В ОБЛАСТИ ЗАЩИТЫ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
11 Электронный документооборот
111 Понятие электронного документа
112 Системы электронного документооборота
12 Анализ программно реализуемых механизмов защиты информации циркулирующей в СЭД
121 Методы и средства обеспечения безопасности информации
122 Криптографические методы и механизмы защиты информации
123 Стеганографические методы защиты информации
124 Технологии цифровых водяных знаков
125 Классификации атак на системы связи
13 Анализ современных направлений в стеганографии
131 Стеганографические методы в текстовых файлах
132 Стеганографические методы в мультимедиа
133 Стеганографические методы реального времени
134 Классификация атак на системы скрытой передачи электронных документов в зависимости от используемых уязвимостей
14 Современные модели стеганографических систем
141 Стеганографическая система как система связи
142 Математическая модель стеганографической системы
143 Модели «криптография + стеганография»
15 Выводы по главе
ГЛАВА 2 АНАЛИЗ И ОЦЕНКА ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В СИСТЕМАХ СКРЫТОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
21 Оценка возможности и разработка способов противодействия методам современного стеганоанализа'
211 Визуальный стеганоанализ
212 Поиск сигнатур
213 Статистический стеганоанализ
214 Корреляционный анализ
215 Методы универсального стеганоанализа
22 Теоретическая стойкость стеганографических систем
221 Совершенная стеганографическая система
222 Совершенная стеганографическая система на битовых строках содержащих длинные серии одинаковых битов
23 Методика оценки практической стойкости
231 Критический коэффициент сокрытия89 •
232 Теоретико-множественный подход к оценке эффективности многомодульных систем стеганографического анализа
233 Практическая стойкость и предельный коэффициент сокрытия
24 Выводы по главе
ГЛАВА 3 РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДОВ СИСТЕМ СКРЫТОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
31 Криптостеганографические системы связи: базовые принципы, модель и определение*
311 Критерии стойкости систем скрытой передачи ЭД
312 Гибридная - криптостегано графическая система
32 Криптографическая частьIll
321 Требования к криптографическим алгоритмам
322 Гибкость архитектуры
33 Стеганографическая часть
331 Требования к стеганографическим методам и алгоритмам
332 Стеганографические методы на базе пространственно-частотных фильтров усредняющих масок
34 Особенности реализации алгоритмов согласования
341 Требования к алгоритмам согласования, базовый алгоритм
342 Метод сдвига битовых последовательностей
35 Мультиплексирование канала
36 Выводы по главе
ГЛАВА 4 ПРИМЕНЕНИЕ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
41 Архитектура многопользовательских распределенных систем скрытого электронного документооборота
411 Организация процесса скрытой передачи ЭД
412 Общая схема криптостеганографической системы скрытой передачи ЭД на стороне отправителя
413 Общая схема криптостеганографической системы скрытой передачи ЭД на стороне адресата
42 Скрытая маркировка электронных документов в СЭД
421 Многопользовательская система скрытой уникальной маркировки электронных документов
422 Модель системы скрытой маркировки ЭД на базе клиент-серверной архитектуры
423 Методы встраивания данных ЦВЗ в системе маркировки ЭД
424 Формирование данных ЦВЗ
425 Проверка ЦВЗ в электронных документах
43 Выводы по главе

Введение:

В последние годы наметился переход от традиционной формы представления документов к электронным документам. В России не так давно были приняты государственный стандарт электронной цифровой подписи ГОСТ Р 34.10-2001 [132] и Федеральный закон РФ «Об электронной цифровой подписи» [155], что является верным свидетельством серьезных шагов в данном направлении. С принятием в скором времени Федерального закона РФ «Об электронном документе» [147] электронные документы (ЭД) обретут юридическую силу и смогут заменить традиционные документы.
Переход к электронному документообороту несет целый ряд преимуществ. Прежде всего, введение ЭД позволит существенно сократить сроки разработки и прохождения новых документов в структуре предприятия, упростить работу по формированию и пересылке пакетов документов между предприятиями. Использование систем электронного документооборота послужит фундаментом для формирования единого информационного пространства предприятия. Введение электронных архивов документов позволит значительно сократить бумажный архив любого предприятия и обеспечить возможность быстрого поиска и предоставления электронных копий документов. Предполагается также ощутимая экономическая выгода.
Вместе с тем вопросы, связанные с противодействием разглашению, перехвату и передаче третьей стороне электронных документов в настоящий момент все еще остаются нерешенными. В тоже время, все большее количество коммерческих организаций сталкивается с жесткой конкурентной борьбой. Современные условия требуют обязательного документирования по сути всех стратегических и тактических решений принимаемых руководством в целях обеспечения более эффективной работы на рынке. Получение или перехват подобных документов или их копий конкурентами, может повлечь за собой серьезные финансовые потери и (или) подорвать имидж организации в глазах потенциальных клиентов. Растущая информатизация современного общества и переход к электронным формам хранения и представления информации несут за собой новые потенциальные угрозы информационной безопасности коммерческих организаций.
Существующие механизмы обеспечения защиты информации не в состоянии решить ряд специфических задач характерных для электронного документооборота. В частности использование открытых каналов связи для предоставления, передачи и распространения ЭД чревато возможным перехватом документов третьей стороной. В отличие от бумажного документа, передаваемого в единичном экземпляре, копии ЭД создаваемые при его передаче по каналам связи могут долгое время храниться на почтовых ящиках пользователей и серверах провайдеров. В результате, если доступ к обычным документам возможен только физически непосредственно в процессе их передачи, то для получения доступа к электронному документу в современных условиях злоумышленнику предоставляется большое разнообразие возможностей. Доступ к множеству копий ЭД может быть осуществлен удаленно без непосредственного физического доступа к материальным носителям и растянут во времени на период хранения электронных копий. При этом ни отправитель, ни получатель электронных документов могут и не догадываться о наличии хранимых копий и факте получения доступа к ним и перехвата исходных электронных документов в процессе передачи третьей стороной.
В условиях невозможности обеспечения абсолютного контроля каналов связи и недопущения несанкционированного доступа (НСД) к информации со стороны третьих лиц, защита информации может быть основана на применении средств криптографии и стеганографии. При этом ни одно из указанных направлений на текущем уровне развития не в состоянии самостоятельно решить все задачи связанные с защитой информации в электронном документообороте. Очевидно, что решение некоторых задач возможно только при совместном согласованном применении методов криптографии и стеганографии.
Вопросами стеганографической защиты информации в нашей стране в разные годы занимались: Аграновский A.B., Архипов О.П., Барсуков B.C., Быков С. Ф., Варновский Н.П., Голубев Е.А., Грибунин В.Г., Ковалев P.M., Кустов В.Н., Логачёв O.A., Макаревич О.Б., Оков И.Н., Романцов А.П., Рублев Д.П., Сидоров М.А., Зыков З.П., Федоров В.М, Федчук А.А, и другие.
Возможности криптографии известны, она уже прошла определенные этапы становления, и существующие методы могут быть легко адаптированы к задачам электронного документооборота. В тоже врет стеганография в цифровых системах связи направление сравнительно молодое, а известные методы практически не приспособлены к задачам связанным с защитой электронных документов. Кроме того они обладают такими серьезными недостатками, как невысокая надежность и стойкость. Также отсутствуют методы оценки степени защищенности информации. Вместе с тем применение методов стеганографии к электронному документообороту позволит решить целый ряд значимых задач. Среди таких задач можно отметить обеспечение скрытого хранения и передачи электронных документов, сокрытие факта электронного взаимодействия между отправителем и адресатом, предоставление проектов документов для предварительного ознакомления и на этапе согласования, одновременное предоставление копий электронных документов большому количеству удаленных пользователей, выявление каналов утечки ЭД и внесение скрытой электронной цифровой подписи.
Таким образом, представляется актуальной и своевременной задача исследования возможностей и разработки соответствующих методов и моделей систем защиты электронных документов с применением в комплексе современных, перспективных методов скрытой передачи информации и криптографии, а также проработки соответствующей теоретической базы. Следует отметить, что вопросы обеспечения безопасности электронных документов, при их создании, обработке, хранении и передаче, учитывая современное состояние и тенденции развития средств вычислительной техники и соответствующей законодательно-правовой базы в области электронного документооборота, являются на настоящий момент актуальными как никогда ранее.
Объектом настоящего исследования является информационный обмен в системах электронного документооборота.
Предмет исследования - методы и модели систем защиты ЭД при их передаче по открытым каналам связи, определения каналов утечки и вторичных источников информации в многопользовательских системах.
Цель диссертационной работы - повышение эффективности защиты информации в многопользовательских распределенных системах электронного документооборота на базе современных технологий скрытой связи.
Для достижения поставленной цели в диссертационной работе определены следующие задачи:
1. Анализ уязвимостей и разработка классификации атак на системы скрытой передачи электронных документов.
2. Оценка эффективности современных стеганографических методов и определение границ их применимости, разработка метода и определение критериев оценки практической стойкости стеганографических методов защиты информации.
3. Исследование возможности построения теоретически стойких стеганографических методов и систем.
4. Разработка моделей, принципов и проектных решений на базе методов криптографии и стеганографии для создания перспективных средств защиты электронных документов, обладающих высокой теоретической и практической стойкостью, обоснование эффективности предложенных решений.
5. Разработка новых стеганографических методов, ориентированных на использование в разрабатываемых системах защиты информации, которые бы отвечали необходимым требованиям и обладали высоким уровнем стойкости.
6. Разработка методов, алгоритмов, модели и архитектуры системы скрытой маркировки и проверки маркировки электронных документов в системах электронного документооборота и базах данных.
Методы исследования. Для решения задач использованы методы теории информации и связи, теории вероятностей и математической статистики, методы вычислительной математики, теории принятия решения, теории информационной безопасности и распределенных систем.
Научная новизна исследования заключается в совершенствовании теоретических положений, разработке оригинальных методов и моделей систем технической защиты электронных документов на базе современных положений криптографии и стеганографии.
1. Представлена новая классификация атак на системы скрытого электронного документооборота, основанная на уязвимостях существующего программного обеспечения.
2. Разработан метод и определены критерии оценки практической стойкости стеганографических систем связи.
3. На базе теории конечных автоматов и теории информации доказано существование и показана возможность построения теоретически совершенных стеганографических систем, использующих в качестве контейнеров не отвечающие критериям случайности битовые строки.
4. Введено новое понятие криптостеганографической системы связи, как трехкомпонентной системы включающей криптографические методы и алгоритмы, стеганографические методы и алгоритмы, а также алгоритмы согласования. Определены условия совмещения компонентов в рамках единой системы, выработаны основные принципы и разработана базовая модель.
5. Предложен новый метод записи информации в битовые строки конечной длины на базе теоретических совершенных стеганографических систем и показано его применение в качестве согласующего алгоритма в криптостеганографических системах скрытой передачи электронных документов.
6. Разработаны новые стеганографические методы, отвечающие уточненным с учетом современных условий функционирования требованиям к стеганографическим методам и алгоритмам защиты информации.
7. Предложена новая обобщенная архитектура многопользовательской распределенной системы скрытого электронного документооборота с детальной проработкой соответствующих протоколов взаимодействия, принципов и схематических решений.
8. Впервые разработаны модель системы, методы и алгоритмы скрытой маркировки и проверки маркировки электронных документов, позволяющие отслеживать перемещение электронных документов, а также локализовать и выявлять каналы утечки информации.
Практическая ценность исследования заключается в том, что его результаты могут быть использованы при проектировании и разработке новых, а также совершенствовании уже существующих систем электронного документооборота, систем управления базами данных и знаний, систем защищенной передачи информации по открытым каналам связи и различных систем защиты с использованием технологии цифровых водяных знаков.
На защиту выносятся следующие основные результаты работы:
1. Классификация атак на системы скрытого электронного документооборота.
2. Критерии оценки практической стойкости стеганографических методов защиты информации.
3. Теоретически совершенная стеганографическая "система связи, использующая в качестве контейнеров не отвечающие критериям случайности и содержащие длинные серии одинаковых битов потенциально бесконечные битовые строки.
4. Определение, базовые принципы построения, обобщенная модель и проработанное схематическое решение криптостеганографической системы связи.
5. Новое семейство стеганографических методов защиты информации на базе пространственно-частотных фильтров.
6. Методы, алгоритмы и архитектура системы скрытой маркировки и проверки маркировки электронных документов.
Достоверность результатов обусловлена корректной постановкой задач, использованием современного научного аппарата, применением математически обоснованных методов, использованием известных положений фундаментальных наук, а также сходимостью полученных теоретических результатов с данными экспериментов.
Использование результатов исследования.
Основные результаты исследований использованы:
• при выполнении НИР «Картина-А» в ГНИИИ ПТЗИ ФСТЭК России;
• при выполнении НИР «Полтава-ТС» в МТУ СИ;
• при выполнении ОКР «Сверчок», НИР «Маркер», СЧ НИР «Медовуха-1-СВ» в ФГНУ НИИ «Спецвузавтоматика».
Апробация работы.
Результаты работы докладывались и обсуждались на следующих конференциях и симпозиумах: I и IV Международная научно-практическая конференция «Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем», Новочеркасск, 2003, 2006 гг.; У1-Х Международная научно-практическая конференция «Информационная безопасность», Таганрог, 2004, 2005, 2006, 2007, 2008 гг.; V Международная научно-практическая конференция «Методы и алгоритмы прикладной математики в технике, медицине и экономике», Новочеркасск, 2005 г; VI Всероссийский симпозиум по прикладной и промышленной математике, Дагомыс, 2005 г.; Всероссийская научно-практическая конференция «Охрана, безопасность и связь - 2005», Воронеж, 2005 г.; XXXIV Международная конференция «Информационные технологии в науке, социологии, экономике и бизнесе», IT+SE'07, Ялта-Гурзуф, 2007 г.; VIII Всероссийский симпозиум по прикладной и промышленной математике, Адлер, 2007 г. Основные результаты работы были представлены на пленарных заседаниях IX (2007 г.) и X (2008 г.) Международной научно-практической конференции «Информационная безопасность», Таганрог, Россия.
Публикации. По теме диссертации опубликовано 27 печатных работ, в том числе: 1 монография, 8 статей в рецензируемых научных изданиях, из которых 4 — в журналах, рекомендованных ВАК для публикации основных результатов диссертационной работы, получены 2 патента РФ на изобретения, 1 авторское свидетельство об официальной' регистрации программ для ЭВМ; 3 статьи и 12 тезисов докладов представлено в материалах международных и всероссийских конференций.
Структура и объем работы. Работа состоит из введения, четырех глав, заключения, списка литературы из 159 позиций, а также четырех приложений. Объем основной части - 169 страниц, 5 таблиц, 27 рисунков.
Первая глава посвящена рассмотрению механизмов обеспечения безопасности электронных документов и защиты информации в системах электронного документооборота. Особо рассматриваются такие направления в технологиях защиты информации как криптография, стеганография и цифровые водяные знаки. Ввиду высокой проработанности теоретической и практической базы методов криптографической защиты информации, особое внимание уделено смежному направлению — стеганографии. Рассмотрены существующие подходы к построению систем скрытого электронного документооборота, используемые на настоящее время методы стеганографии и стеганоанализа, введена классификация атак на системы скрытого электронного документооборота, определены наиболее перспективные пути совершенствования данных систем.
Во второй главе рассматриваются вопросы теоретической и практической стойкости стеганографических систем связи. Проведен анализ существующих методов стеганоанализа на предмет границ применимости и возможности эффективного противодействия. Введены критерии сравнения и предложены методы оценки практической стойкости стеганографических методов используемых в системах скрытого электронного документооборота. Также введены понятия стеганографической системы совершенно стойкой практически к выбранному методу стеганоанализа и Д?-стойкой к атакам пассивного противника по множеству методов анализа Ь.
На основе теории совершенных систем стеганографических систем; в главе приводится доказательство существования и показана возможность построения совершенных стеганографических систем на потенциально бесконечных битовых строках, не отвечающих требованиям случайности и содержащих длинные серии нулей и единиц.
В третьей главе исследуется возможность построения гибридных систем скрытого электронного документооборота на основе совместного использования криптографических и стеганографических методов защиты информации. Вводится понятие криптостеганографической системы связи. Определены требования и ограничения к используемым алгоритмам. На основе теоретической базы приведенной во второй главе показано, что стойкость криптостеганографических систем к раскрытию факта передачи информации определяется стойкостью используемых криптографических алгоритмов. Также показана высокая гибкость криптостеганографических систем и возможность построения систем, как с симметричными, так и с открытыми ключами. На основе теоретически совершенного стеганографического алгоритма для битовых строк, содержащих длинные серии нулей и единиц, разработан новый метод сдвига битовых последовательностей. Метод может быть использован при построении различных реальных систем с целью обеспечения согласования криптографической и стеганографической частей.
Для отработки и проверки предложенных решений разработаны новые стеганографические методы на базе пространственно-частотных фильтров обеспечивающие сокрытие информации в графических изображениях и аудиозаписях. Разработанные методы отвечают всем заданным требованиям и ограничениям.
В четвертой главе рассматриваются вопросы практического применения криптостеганографических систем связи для решения таких задач электронного документооборота, как скрытая передача электронных документов и контроль за распространением копий электронных документов. На основе обобщения полученного опыта построения экспериментальных криптостеганографических систем предложена базовая архитектура, протоколы, описаны принципы построения и представлены детальные схематические решения. Большое внимание уделено вопросу применения криптостеганографических систем для целей защиты авторского права. Представлены методы, алгоритмы и система скрытой уникальной маркировки и проверки маркировки электронных документов в многопользовательских распределенных СЭД.
В заключении приведены основные результаты работы.
В приложениях представлены дополнительные материалы и некоторые результаты экспериментов. В частности приведены используемые в данной работе обобщенные по ряду источников и уточненные термины и определения из теории стеганографии. В виде отдельного приложения вынесены результаты экспериментального применения метода сдвига битовых последовательностей совместно со стеганографическим методом замены младших значащих битов в графических изображениях. Описаны особенности использования скрытых каналов передачи информации с малой пропускной способностью.

Скачивание файла!Для скачивания файла вам нужно ввести
E-Mail: 6616
Пароль: 6616
Скачать файл.
Просмотров: 124 | Добавил: Денис41 | Рейтинг: 0.0/0
Форма входа
Поиск
Календарь
«  Август 2014  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031
Архив записей
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Copyright MyCorp © 2024
    Конструктор сайтов - uCoz