КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ.
ЧАСТЬ 2. КОМПЛЕКС АЛГОРИТМОВ
Тали Д.И.1, Финько О.А.2
От редакции: авторы представили в редакцию нашего журнала объемное исследование, которое в силу размера не может быть опубликовано в одном номере. Редакция предложила авторам разбить полное исследование на четыре законченные части. Данная публикация является второй из четырех, следующие будут опубликованы в ВК-1-2021 и ВК-2-2021.
Целью исследования является разработка комплекса алгоритмов для повышения уровня защищенности метаданных электронных документов в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров).
Методы исследования: принципы технологии цепной записи данных, методы теории алгоритмов, теоретические положения построения автоматизированных информационных систем юридически значимого электронного документооборота.
Результат исследования: разработан комплекс алгоритмов криптографического рекурсивного 2^ контроля целостности метаданных электронных документов. Его особенностью являются следующие возможности:
1) локализация модифицированных (с признаками нарушения целостности) записей метаданных электронных документов;
2) выявление уполномоченных пользователей (инсайдеров), осуществивших несанкционированные модификации метаданных электронных документов;
3) выявление факта сговора доверенных сторон за счет введения взаимного контроля результатов их действий. Предложенное решение позволяет реализовать функции криптографического рекурсивного двумерного контроля целостности метаданных электронных документов. При этом использование технологии цепной записи данных, в основе представленного решения, обусловлено особенностями функционирования ведомственных автоматизированных информационных систем.
Статья является продолжением работы, опубликованной в предыдущем номере журнала. Ключевые слова: автоматизированные информационные системы, электронный документооборот, управление метаданными, инсайдер, цепная запись данных, динамический реестр, хэш-функция, электронная подпись.
Введение
DOI: 10.21681/2311-3456-2020-06-32-47
Метаданные являются важным звеном в управлении электронными документами (ЭлД), обрабатываемыми автоматизированными информационными системами электронного документооборота (АИС ЭД)3, в связи с
чем они подлежат защите от возможных деструктивных действий внутренних нарушителей (уполномоченных пользователей), что особенно характерно для замкнутых АИС ЭД ведомственного назначения [1-5].
1 Тали Дмитрий Иосифович, адъюнкт 21 кафедры (тактико-специальной связи) Краснодарского высшего военного орденов Жукова и Октябрьской Революции Краснознаменного училища имени генерала армии С.М. Штеменко, г Краснодар, Россия. E-mail: [email protected]
2 Финько Олег Анатольевич, доктор технических наук, профессор, профессор 22 кафедры (техники специальной связи) Краснодарского высшего военного орденов Жукова и Октябрьской Революции Краснознаменного училища имени генерала армии С.М. Штеменко, профессор кафедры информационной безопасности автоматизированных систем Северо-Кавказского федерального университета; академический советник Российской академии ракетных и артиллерийских наук (РАРАН), г Краснодар, Россия. E-mail: [email protected]. Web: http://www.mathnet.ru/ person40004.
3 ГОСТ Р ИСО 15489-1-2019 Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Часть 1. Понятия и принципы. М.: Стандартинформ, 2019. 23 с.
В [1] была предложена математическая модель криптографического рекурсивного 2^ контроля целостности метаданных ЭлД. В данной статье представлен соответствующий комплекс алгоритмов, реализующий функции ранее предложенной математической модели на алгоритмическом и программном уровне.
Комплекс алгоритмов криптографического рекурсивного 2^ контроля целостности метаданных
Предлагаемый комплекс алгоритмов имеет иерархическую структуру и строится на основе взаимосвязанных компонент различного уровня [6].
Комплекс алгоритмов относится к области обеспечения безопасности информации, обрабатываемой АИС ЭД, и может найти применение в ведомственных системах электронного документооборота в целях контроля целостности, обрабатываемых данных, в условиях преднамеренных и непреднамеренных воздействий уполномоченных пользователей (инсайдеров).
Недостатками известных алгоритмов являются:
• отсутствие функциональной возможности установления дополнительных параметров ввода ключевых данных различных пользователей и порядка их применения (секретных для самих пользователей или для различных групп пользователей, состав которых самим пользователям не известен), позволяющих обеспечить соответствующий уровень защищенности записей данных в файле4;
• низкий уровень защищенности данных от атак со стороны уполномоченных пользователей (необходимо наличие двух доверяющих друг другу сторон, конфиденциальность секретных ключей)5;
• отсутствие возможности локализации записей данных с признаками нарушения целостности [7].
Разработанный комплекс алгоритмов состоит из двух частей, которые в свою очередь включают в себя по две блок-схемы (формирование и проверка криптографической рекурсивной 2^ последовательности метаданных ЭлД). Основным предназначением комплекса является обеспечение функциональной возможности выявления факта несанкционированного внесения изменений в метаданные ЭлД уполномоченными пользователями. При этом, за счет использования множества ключей Ки, обеспечивается функциональная возможность выявления уполномоченных пользователей, внесших несанкционированные изменения в метаданные [8].
Содержательная постановка задачи
В соответствии со стандартом по управлению документами, ЭлД состоят из контента и метаданных, которые описывают контекст, контент и структуру документов, а также управление ими в течение времени. Метаданные являются критически важной информацией,
4 Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System - ICITA 2002. Shizuoka University, Johoku, Hamamatsu, 432-8011, Japan, 2002.
5 Bellare M. New Proofs for NMAC and HMAC: Security without Collision-
Resistance. CRYPTO. ePrint Archive, Report 2006/043. 2006, pp.116.
циркулирующей в АИС ЭД и непосредственно влияющей на ее функциональные возможности, что обуславливает необходимость принятия адекватных мер по их защите от возможных несанкционированных изменений [1, 2, 8, 9].
В настоящее время защиту ЭлД, обрабатываемых АИС ЭД, обеспечивает подсистема защиты информации. Информация при этом хранится в локальной базе данных, защищаемой посредством разграничения доступа, а защита контента ЭлД, кроме того, обеспечивается средствами электронной подписи. Оказывать влияние на контент ЭлД может только автор, а на метаданные ЭлД - все, кто исполняет функции агента6, что не исключает возможности внутренних нарушений установленной политики безопасности, выражающееся в нарушении функций управления документами [1, 2].
Именно применение электронной подписи, основанной на криптографических методах, позволяет обеспечить требуемый уровень доверия к ЭлД и, как следствие, его правовой статус [10].
Таким образом, возникает ряд противоречий:
• между результативностью защиты метаданных ЭлД криптографическими методами и существующими механизмами защиты (разграничения доступа) в условиях реализации уполномоченными пользователями (инсайдерами) деструктивных воздействий на АИС ЭД;
• между необходимостью реализации алгоритмов криптографической защиты метаданных, поскольку они должны быть защищены от утраты или несанкционированного удаления и сохранены либо уничтожены (как и сам ЭлД) в соответствии с установленными требованиями, и отсутствием таких алгоритмов в существующем научно-методическом аппарате защиты метаданных ЭлД.
Ограничения и допущения:
• средства защиты информации, функционирующие в АИС ЭД, могут иметь уязвимости, что способствует их использованию внутренним нарушителем в своих целях;
• внутренним нарушителем является администратор или уполномоченный пользователь, как в результате умышленных действий, так и вследствие ошибок, вызванных человеческим фактором;
• угрозы целостности метаданным могут быть реализованы, как самим внутренним нарушителем, так и через внедрение им вредоносного программного обеспечения.
В качестве показателя эффективности функционирования подсистемы ЗИ АИС ЭД принята вероятность нарушения целостности ЭлД р0), вызванная посредством деструктивных воздействий уполномоченных пользователей на метаданные ЭлД. При этом наибольшая эффективность достигается при условии: Р < Р
(0) порог.'
6 ГОСТ Р ИСО 23081-1-2008 Система стандартов по информации, библиотечному и издательскому делу. Процессы управления документами. Метаданные для документов. Часть 1. Принципы.- М.: Стандартинформ, 2009. - 23 с.
где Рпорог задается требованиями тактико-технического задания заказчика [1].
Для выполнения основной задачи комплекса разрабатываемых алгоритмов, по выявлению факта несанкционированного внесения изменений в метаданные ЭлД уполномоченными пользователями (локализации модифицированных записей метаданных), реализуются следующие операции по формированию (рис. 1а, 1б) и проверке криптографической рекурсивной 2^ последовательности метаданных ЭлД (рис. 2а, 2б).
Алгоритм формирования криптографической рекурсивной 2^ последовательности метаданных
Шаг 1. Ввод исходных данных:
41'
- метаданные ЭлД;
к - закрытый ключ.
Шаг2. Формирование первой строки записей метаданных, сигнатура которой задается как Н0к = 0, сигнатуры записей метаданных первой строки ^Пы = 0
соответственно, где i = 1,
Маркер обработки
первой строки FirstString установить в значение 1.
Шаг3. Выполнение проверки условия передачи ЭлД в архив (ЭлД не востребован). Если условие выполняется, то производится завершение алгоритма. Если условие не выполняется, то осуществляется переход к шагу 4.
Шаг 4. Выполнение мониторинга записей метаданных на наличие изменений.
Шаг 5. Выполнение проверки условия внесения изменений в записи метаданных. Если условие выполняется, то осуществляется переход к шагу 8. Если условие не выполняется, то осуществляется переход к шагу 6.
Шаг 6. Выполнение проверки условия FirstString = 1. Если условие выполняется, то осуществляется переход к шагу 7. Если условие не выполняется, то осуществляется переход к шагу 3, вышеописанные действия повторяются.
Шаг 7. Присвоение строке записей метаданных значения 8стр := 0, установка маркера FirstString в значение 0, установка счетчика количества имеющихся строк записей метаданных у := 1. Переход к шагу 10.
Шаг 8. Изменение значения счетчика количества имеющихся строк записей метаданных, в случае их изменения ((:= у +1). Формирование новой строки записей метаданных гп, ... , гм , содержащих внесен-
J 1 J'тах
ные изменения.
Шаг9. Сохранение записей метаданных
'Л'
... , z
"Jim
измененных в момент времени tf
S = s
стр. ■ стр.
Шаг 12. Конкатенация метаданных и сигнатур записей метаданных предыдущей строки:
Я •= 7 11 И( к)
зап. ' II 1 зап.у-1)1 ■
Шаг 13. Вычисление сигнатуры записей метаданных у-й стр°ки: = ^ (зап.' к) .
Шаг 14 (вывод). Формирование сигнатур записей метаданных j -й строки h^^n, ..., h^n и ■ Переход к
--J * J max
шагу 10 (цикл операций повторяется для вычисления последующих сигнатур записей метаданных j -й строки).
Шаг 15. Конкатенация всех метаданных j-й строки и соответствующих сигнатур предыдущей строки:
S •= S II H(k}
°стр. • ^стр. II 1 'j-1 ■
Шаг 16. Вычисление сигнатур j -х строк:
нf} = f ( k).
Шаг 17 (вывод). Формирование сигнатур метаданных i-х строк Hik... , Н jkk . Переход к шагу 3 (опера** Jmax
ции повторяются до тех, пор пока ЭлД востребован).
Алгоритм проверки криптографической рекурсивной 2-D последовательности метаданных
Шаг 1. Ввод исходных данных: Z11' ■■■ ' ^.Jmax'max - метаданные ЭлД;
к -
закрытый ключ;
сигнатуры записей метаданных;
Jmax'max
- сигнатуры строк записей метадан-
№ № "зап.11' ■••' Зап.
к>.....н |к>
ных.
Шаг2. Извлечение из таблицы данных: записей метаданных г??, ... , г* . = гЛЛ, ..., г, .
^ -^ах'тах 11 -^ах'т
сигнатур записей метаданных
ь( к )* и( к )* = и( к) и( к) .
Зап.П> '••> зап0 тах1тах зш.П' ■••' зап0 тах1тах'
сигнатур строк записей метаданных
Н( к).
.., Н (к>* = Нк).....Н
(к)
(к)
Шаг 10. Осуществление цикла вычислений сигнатур для элементов у-й строки, где \ = 1, ... , \тах. По окончанию цикла вычислений выполняется переход к шагу 15. Шаг 11. Конкатенация г -х метаданных у -й строки:
-1тах -1тах
Шаг 3. Присвоение сигнатурам записей метаданных нулевой строки значения ИЗ^О, ■••, И^о* = 0,
сигнатуре нулевой строки записей метаданных значения н0к^ := 0.
Шаг 4. Осуществление цикла вычислений сигнатур для у-х строк записей метаданных, где j = 1, ... ,^ах. По окончанию цикла алгоритм завершается.
Шаг5: Присвоение извлеченной строке записей метаданных значения Б* := 0 .
Шаг 6. Осуществление цикла вычислений сигнатур для записей метаданных у -й строки, где \ = 1, ... , \тах. По окончанию цикла вычислений выполняется переход к шагу 13.
Шаг 7. Конкатенация г-х метаданных у-й строки:
о * О * II *
^стр. \гр. 11 .
Рис. 1а. Блок-схема алгоритма формирования криптографической рекурсивной 2^ последовательности метаданных (начало)
Рис. 1б. Блок-схема алгоритма формирования криптографической рекурсивной 2^ последовательности метаданных (окончание)
Шаг 8. Конкатенация метаданных и повторно вычисленных сигнатур записей метаданных предыдущей
строки: Б* •= I*-, || И(к)*(* п,.
г ^зап. • зап.у-1)1
Шаг 9. Вычисление сигнатуры I -й записи метаданных у-й строки: И^** = \ (п., к).
Шаг 10. Выполнение проверки условия иЗаП*!* = . Если условие выполняется, то осуществляется переход к шагу 11. Если условие не выполняется, то осуществляется переход к шагу 12.
Шаг 11 (вывод). Заключение об отсутствии нарушения целостности записи zji метаданных. Переход к шагу 6 (цикл операций повторяется для вычисления последующих сигнатур записей метаданных у -й строки).
Шаг 12 (вывод). Заключение о нарушении целостности записи Zjj метаданных. Переход к шагу 6 (цикл операций повторяется для вычисления последующих сигнатур записей метаданных у -й строки).
Шаг 13. Конкатенация всех метаданных у-й строки и вновь вычисленных сигнатур предыдущей строки:
о * о *
стр. стр.
и (к)* П ¡-1
тора системы. При этом: Кч) где q = 1, ... , 3, для всех и = 1, ..
к (ч) к (ч) к (4)1
К.-1 , к2 , ... , к? |
? .
Алгоритм формирования криптографической рекурсивной 2^ последовательности метаданных с использованием множества ключей Ку
Шаг 1. Ввод исходных данных:
Т-лл, ... , ¿ц
метаданные ЭлД;
Ку - множество ключей.
Шаг2. Формирование первой строки записей мета-
данных, сигнатура которой задается как Н(
(42))
Н,
(43))
сигнатуры записей метаданных первой
(к(1))
строки Иза;0.о- = 0 соответственно, где \ = 1, ... , \тах.
Маркер обработки первой строки FirstString установить в значение 1.
Шаг 3. Выполнение проверки условия передачи электронного документа в архив (ЭлД не востребован). Если условие выполняется, то производится завершение алгоритма. Если условие не выполняется, то осуществляется переход к шагу 4.
Шаг 4. Выполнение мониторинга записей метаданных на наличие изменений.
Шаг 5. Выполнение проверки условия внесения изменений в записи метаданных. Если условие выполняется, то осуществляется переход к шагу 8. Если условие не выполняется, то осуществляется переход к шагу 6.
Шаг 6. Выполнение проверки условия FirstString = 1. Если условие выполняется, то осуществляется переход к шагу 7. Если условие не выполняется, то осуществляется переход к шагу 3, вышеописанные действия повторяются.
Шаг 7. Присвоение строке записей метаданных значения 5стр. :=0 , установка маркера FirstString в значение 0, установка счетчика количества имеющихся строк записей метаданных у := 1. Переход к шагу 11. Шаг 8: Генерация ключей с использованием множе-
Шаг 14. Вычисление сигнатуры записей метаданных у-й строки: Н]к= \ (5с*р., к).
Шаг 15. Выполнение проверки условия н(к)** = н^р*. Если условие выполняется, то осуществляется переход к шагу 16. Если условие не выполняется, то осуществляется переход к шагу 17.
Шаг 16 (вывод). Заключение об отсутствии нарушения целостности записей метаданных у-й строки. Переход к шагу 4 (цикл операций повторяется для вычисления последующих сигнатур у -х строк, содержащих записи метаданных).
Шаг 17 (вывод). Заключение о нарушении целостности записей метаданных у -й строки. Переход к шагу 4 (цикл операций повторяется для вычисления последующих сигнатур у -х строк, содержащих записи метаданных).
Для решения задачи выявления нарушителей (уполномоченных пользователей), несанкционированно модифицировавших записи метаданных выполняются следующие операции по формированию (рис. 3а, 3б) и проверке (рис. 4а, 4б) криптографической рекурсивной 2^ последовательности метаданных ЭлД, с использованием ключей Ку е{кУ, }, где - внутренние системные ключи, К^-1 - внешние ключи ад-
ства ключей Ку
&=л (К?) -
42) = / К2))
стемы;
№ = /э (>) -У = 1, ... , д. '
внутренние ключи системы;
внешние ключи администратора си-
внешние ключи оператора системы,
Шаг 9. Изменение значения счетчика количества имеющихся строк записей метаданных, в случае их модификации ((:= у + 1) .Формирование новой строки за-
писей метаданных г
, г,-. , содержащих внесен-
'тах
ные изменения.
Шаг 10. Сохранение записей метаданных
41'
, г-.-. , измененных в момент времени ti.
^ 'тах У
министратора системы
К (?) -
внешние ключи опера-
Рис. 2а. Блок-схема алгоритма проверки криптографической рекурсивной 2^ последовательности метаданных (начало)
Рис. 2б. Блок-схема алгоритма проверки криптографической рекурсивной 2^ последовательности метаданных (окончание)
Шаг 11. Осуществление цикла вычислений сигнатур для элементов у -й строки, где \ = 1, ... , \тах. По окончанию цикла вычислений переход к шагу 16.
Шаг 12. Конкатенация г -х метаданных у-й строки:
^стр. ^стр. 11 .
Шаг 13. Конкатенация метаданных и сигнатур записей метаданных предыдущей строки:
с .= 7 || ьС^и')
• ^N1 зап. j-1)1 ■
Шаг 14. Вычисление сигнатуры записей метаданных у-й строки: ^ = 1 ((, к«).
Шаг 15 (вывод). Формирование сигнатур записей
(к (1)ч (к(1)ч
метаданных у-й строки 1, ■••, hзaп.j¡max. Переход к
шагу 11 (цикл операций повторяется для вычисления последующих сигнатур записей метаданных у -й строки).
Шаг 16. Конкатенация всех метаданных j-й строки
U2)).= с И H (
'стр. стр. II j-
и сигнатур предыдущей строки: S^ ) := S|| H ■ -[
с (0.= с || и (к? ^стр. ' °стр. II 1 1 j-1 '
Шаг 17. Вычисление сигнатур у -х строк:
<2)) = Г (т,,^ );)'> = Г ).
Шаг 18 (вывод). Формирование сигнатур метадан-
к.(?)) . . (к,(,2)' . . (к.(.3)) . . (к.(3)1
ных j -х строк Hi ^.....H 5kU':; Н< ^.....Ир,
Л max ' mav
U
ключи системы; кЩ3 - внешние ключи администратора системы; ^Ц3 - внешние ключи оператора системы,
и = 1.....?;
п1г,п, 1\яг.| | - сигнатуры записей метаданных;
Зап. и зап._1тах'т
Jmax'max
Н (kii2)).....Н (tfl H , H (U
. jmay ' 1 ' ' Imov
записей метаданных.
Шаг 2. Извлечение из таблицы данных: записей метаданных г-,*,, ... , г*. . = гЛЛ, ... , г, .
-^ах'тах м -^ах'т
сигнатур записей метаданных
3ап.П> ■•'> 3an^_j majmax зап.1^^-' 3anJ
Шаг5. Присвоение извлеченной строке записей метаданных значения S^ :=0. Установка маркера Integr [i]:= 0, где i = 1.....imax.
Шаг 6. Осуществление цикла вычислений сигнатур для записей метаданных j-й строки, где i = 1, ... , imax. По окончанию цикла вычислений выполняется переход к шагу 13.
Шаг 7. Конкатенация i-х метаданных j-й строки:
Q * Q *
стр. стр.
JI-
где
\ = 1, ... , \тах Переход к шагу 3 (операции повторяются до тех пор пока ЭлД востребован).
Алгоритм проверки криптографической рекурсивной 2^ последовательности метаданных с использованием множества ключей К
Шаг 1. Ввод исходных данных:
7п.....- метаданные ЭлД;
к, - закрытые ключи, где ^ - внутренние
сигнатуры строк
Шаг 8. Конкатенация метаданных и повторно вычисленных сигнатур записей метаданных предыдущей
о* * и иСки1')**
стр°ки: ^зап. := ^ 11 ^зап. ]-1)1 .
Шаг 9. Вычисление сигнатуры г -й записи метаданных у-й строки: И^}** = í(8з*ап., к^) .
Шаг 10. Выполнение проверки условия ^Зап^** = ^3^1*. Если условие выполняется, то осуществляется переход к шагу 11. Если условие не выполняется, то осуществляется переход к шагу 12.
Шаг 11 (вывод). Заключение об отсутствии нарушения целостности записи Zjj метаданных. Переход к шагу 6 (цикл операций повторяется для вычисления последующих сигнатур записей метаданных у -й строки).
Шаг 12 (вывод). Заключение о нарушении целостности записи Zji метаданных. Установка маркера Ше^ [г]:= 0 . Переход к шагу 6 (цикл операций повторяется для вычисления последующих сигнатур записей метаданных у -й строки).
Шаг 13. Конкатенация всех метаданных у-й строки и вновь вычисленных сигнатур предыдущей строки:
с (№)* ._ с *
°стр. •— стр.
U (kf. О (О* С *
1 'j-1 ' °стр. °стр.
uJ-1
сигнатур строк записей метаданных
н н (Ц0)* = н {киг)) н (Ц0);
Jmax 1 Jmax '
Н (ку3')* н {Ки3)]* = н к3') н (ки4)
Jmax 1 Jmax
Шаг 3. Присвоение сигнатурам записей метаданных нулевой строки значения И3ш.01 , ..., =0; сигнатуре нулевой строки записей метаданных значе-
ния
H0k0>* := 0; H:= О
о
Шаг 14. Вычисление сигнатуры записей ме-
таданных j-й строки: Hf'^ = f(SCTp*, kU2));
k. (2H
H (^ = f (W)
Шаг 4. Осуществление цикла вычислений сигнатур для у -х строк записей метаданных, где \ = 1, ... , ¡„. По
^ ГПаХ
окончанию цикла вычислений алгоритм завершается.
стр.
Шаг 15. Осуществление цикла вычислений сигнатур для записей метаданных у-й строки, где \ = 1, ... , \тах. По окончанию цикла вычислений выполняется переход к шагу 4.
Шаг 16. Выполнение проверки условия Ше^ [г ]:= 1. Если условие выполняется, то осуществляется переход к шагу 17. Если условие не выполняется, то вычисление производится повторно.
Шаг 17. Выполнение проверки условия
Н)и = Н^и . Если условие выполняется, то осу-
Рис. 3а. Блок-схема алгоритма формирования криптографической рекурсивной 2^ последовательности метаданных с использованием множества ключей Ку (начало)
Рис. 3б. Блок-схема алгоритма формирования криптографической рекурсивной 2^ последовательности метаданных с использованием множества ключей tj (окончание)
Рис. 4а. Блок-схема алгоритма проверки криптографической рекурсивной 2^ последовательности метаданных с использованием множества ключей Ку (начало)
Рис. 4б. Блок-схема алгоритма проверки криптографической рекурсивной 2^ последовательности метаданных с использованием множества ключей Ку (окончание)
ществляется переход к шагу 18. Если условие не выполняется, то осуществляется переход к шагу 21.
Шаг 18. Выполнение проверки условия
Щи = Щи . Если условие выполняется, то осуществляется переход к шагу 19. Если условие не выполняется, то осуществляется переход к шагу 20.
Шаг 19 (вывод). Заключение о сбое в работе системы. Переход к шагу 15 (цикл операций повторяется для вычисления последующих сигнатур элементов у -й строки).
Шаг 20 (вывод). Заключение о выявлении нарушения целостности метаданных с использованием ключа
^цр. Переход к шагу 15 (цикл операций повторяется для вычисления последующих сигнатур элементов у -й строки).
Шаг21. Выполнение проверки условия
Ну = Щи. Если условие выполняется, то осуществляется переход к шагу 22. Если условие не выполняется, то осуществляется переход к шагу 23.
Шаг22 (вывод). Заключение о выявлении нарушения целостности метаданных с использованием ключа к^3. Переход к шагу 15 (цикл операций повторяется для вычис-
ления последующих сигнатур элементов у -й строки).
Шаг 23 (вывод). Заключение о выявлении сговора сторон, использующих ключи ^, . Переход к шагу 15 (цикл операций повторяется для вычисления последующих сигнатур элементов у -й строки).
Представленный комплекс алгоритмов удовлетворяет основным требованиям, предъявляемым к ним теорией алгоритмов (дискретность, детерминированность, сходимость, массовость) [11-15].
Выводы
Предложенные в статье решения являются логическим продолжением ранее проводимых исследований в области построения перспективных систем юридически значимого электронного документооборота, и направлены на практическую реализацию в ведомственных АИС ЭД [16, 17].
Представленный комплекс алгоритмов разработан на основе ранее предложенной авторами математической модели криптографического рекурсивного 2^ контроля целостности метаданных ЭлД [1]. Практическое применение данного технического решения позволит повысить уровень защищённости метаданных ЭлД, обрабатываемых АИС ЭД, в условиях деструктивных действий уполномоченных пользователей (инсайдеров).
Литература
1. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 1. Математическая модель // Вопросы кибербезопасности. 2020. № 5 (39). С. 2-18. DOI: 10.21681/2311-3456-2020-05-02-18
2. Тали Д.И. Модель угроз безопасности метаданным в системе электронного документооборота военного назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 139-140. С. 95-101.
3. Hartmann K., Giles K. UAV exploitation: A new domain for cyber power // 8th International Conference on Cyber Conflict (CyCon). 2016. Pp. 205-221.
4. Куксов И. Как невидимые данные электронных документов приводят к реальным проблемам. 2017. https://www.kaspersky.ru/ blog/office-documents-metadata/14277/
5. Путькина Л.В. Роль информационных систем и технологий в управлении предприятиями сферы услуг // Nauka-Rastudent.ru. 2016. № 5. С. 13.
6. Селиверстов Д.Е., Попов А.М., Захаров Е.Н. Алгоритм оценки и определения направлений повышения качества тренажерных комплексов для подготовки операторов робототехнических комплексов военного назначения // Стратегическая стабильность. 2017. №2 (79) С. 17-20.
7. Савин С.В., Финько О.А., Елисеев Н.И. Система контроля целостности журналов непрерывно ведущихся записей данных // Патент на изобретение RU 2637486, опубл. 04.12.2017, бюл. № 34.
8. Тали Д.И., Финько О.А., Елисеев Н.И., Диченко С.А., Барильченко С.А. Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов // Патент на изобретение RU 2726930, опубл. 16.07.2020, бюл. №20.
9. Жигалов К.Ю., Подлевских А.П., Аветисян К.Р. Направления развития систем обеспечения безопасности электронного документооборота в современных условиях // Современные наукоемкие технологии. 2019. № 2. С. 52-56.
10. Баранов А.В. Системы юридически значимого электронного документооборота // Актуальные проблемы экономики современной России. 2015. Т. 2. № 2. С. 28-31.
11. Пруцков А.В., Волкова Л.Л. Математическая логика и теория алгоритмов. М.: ИНФРА-М, 2018. 152 с.
12. Максимов Р.В., Орехов Д.Н., Соколовский С.П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50-99.
13. Селиверстов Д.Е. Алгоритм оценки качества сложных технических систем на основе моделей методологии АСФ // В сборнике: Наукоёмкие технологии на современном этапе развития машиностроения. Материалы VIII Международной научно-технической конференции. 2016. С. 204-207.
14. Гумбаталиев Р.З., Садигов А.С., Ахмедов Г.Г. Основные черты алгоритмов // В сборнике: Collection of scientific articles XVI International correspondence scientific specialized conference. 2020. С. 31-37.
15. Захаров Е.Н., Пипко В.С., Баль М.А. Общий анализ различных алгоритмов для возможного математического обеспечения интеллектуальных систем передачи информации // Труды ФГУП «НПЦАП». Системы и приборы управления. 2018. № 1. С. 59-62.
16. Елисеев Н.И., Финько О.А. Теоретические аспекты развития системы электронного документооборота Министерства обороны Российской Федерации // Военная мысль. 2015. № 7. С. 55-63.
17. Елисеев Н.И., Финько О.А. Управление целостностью системы юридически значимого электронного документооборота в условиях межформатных преобразований электронных документов // Проблемы управления. 2014. № 3 С. 68-73.
CRYPTOGRAPHIC RECURSIVE CONTROL OF INTEGRITY OF METADATA ELECTRONIC DOCUMENTS. PART 2. COMPLEX OF ALGORITHMS
D.I. Tali7, O.A. Finko8
The purpose of the study is to develop a set of algorithms to increase the level of security of metadata of electronic documents in conditions of destructive influences from authorized users (insiders).
Research methods: the principle of chain data recording technology, methods of the theory of algorithms, theoretical provisions for the construction of automated information systems of legally significant electronic document management.
The result of the research: a complex of algorithms for cryptographic recursive 2-D control of the integrity of metadata of electronic documents has been developed. Its feature is the following features:
1. localization of modified (with signs of integrity violation) metadata records of electronic documents;
2. identification of authorized users (insiders) who have carried out unauthorized modifications to the metadata of electronic documents;
3. identification of the fact of collusion of trusted parties through the introduction of mutual control of the results of their actions.
The proposed solution allows to implement the functions of cryptographic recursive two-dimensional control of the integrity of metadata of electronic documents. At the same time, the use of the technology of chain data recording, at the heart of the presented solution, is due to the peculiarities of the functioning of departmental automated information systems of electronic document management.
Keywords: automated information systems, electronic document management, metadata management, insider, chain data recording, dynamic ledger, hash function, electronic signature.
References
1. Tali D.I., Finko O.A. Kriptograficheskiy rekursivnyy kontrol' tselostnosti metadannykh elektronnykh dokumentov. Chast' 1. Matematicheskaya model' // Voprosy kiberbezopasnosti. 2020. № 5 (39). S. 2-18. DOI: 10.21681/2311-3456-2020-05-02-18
2. Tali D.I. Model' ugroz bezopasnosti metadannym v sisteme elektronnogo dokumentooborota voyennogo naznacheniya // Voprosy oboronnoy tekhniki. Seriya 16: Tekhnicheskiye sredstva protivodeystviya terrorizmu. 2020. № 139-140. S. 95-101.
3. Hartmann K., Giles K. UAV exploitation: A new domain for cyber power // 8th International Conference on Cyber Conflict (CyCon). 2016. Pp. 205-221.
4. Kuksov I. Kak nevidimyye dannyye elektronnykh dokumentov privodyat k real'nym problemam. https://www.kaspersky.ru/blog/office-documents-metadata/14277/
5. Put'kina L.V. Rol' informatsionnykh sistem i tekhnologiy v upravlenii predpriyatiyami sfery uslug // Nauka-Rastudent.ru. 2016. № 5. S. 13.
7 Dmitry Tali, postgraduate student of department 21 (tactical and special communication) special, Krasnodar Higher Military Orders of Zhukov and the October Revolution Red Banner School named after General of the Army S.M. Shtemenko, Krasnodar, Russia. E-mail: [email protected]
8 Oleg Finko, Dr.Sc., Professor, Professor of department 22 (special communication technology), Krasnodar Higher Military Orders of Zhukov and the October Revolution Red Banner School named after General of the Army S.M. Shtemenko, professor of the Department of Information Security of Automated Systems, North Caucasus Federal University, Academic Advisor of the Russian Academy of Rocket and Artillery Sciences (RARAN), Krasnodar, Russia. E-mail: [email protected]. Web: http://www.mathnet.ru/person40004. ORCID 0000-0002-7376-271
6. Seliverstov D.Ye., Popov A.M., Zakharov Ye.N. Algoritm otsenki i opredeleniya napravleniy povysheniya kachestva trenazhernykh kompleksov dlya podgotovki operatorov robototekhnicheskikh kompleksov voyennogo naznacheniya // Strategicheskaya stabil'nost'. 2017. №2 (79) S. 17-20.
7. Savin S.V., Finko O.A., Yeliseyev N.I. Sistema kontrolya tselostnosti zhurnalov nepreryvno vedushchikhsya zapisey dannykh // Patent na izobreteniye RU 2637486, opubl. 04.12.2017, byul. № 34.
8. Tali D.I., Finko O.A., Yeliseyev N.I., Dichenko S.A., Baril'chenko S.A. Sposob kriptograficheskogo rekursivnogo 2-D kontrolya tselostnosti metadannykh faylov elektronnykh dokumentov // Patent na izobreteniye RU 2726930, opubl. 16.07.2020, byul. №20.
9. Zhigalov K.Yu., Podlevskikh A.P., Avetisyan K.R. Napravleniya razvitiya sistem obespecheniya bezopasnosti elektronnogo dokumentooborota v sovremennykh usloviyakh // Sovremennyye naukoyemkiye tekhnologii. 2019. № 2. S. 52-56.
10. Baranov A.V. Sistemy yuridicheski znachimogo elektronnogo dokumentooborota // Aktual'nyye problemy ekonomiki sovremennoy Rossii. 2015. T. 2. № 2. S. 28-31
11. Prutskov A.V., Volkova L.L. Matematicheskaya logika i teoriya algoritmov. M.: INFRA-M, 2018. 152 s.
12. Maksimov R.V., Orekhov D.N., Sokolovskiy S.P. Model' i algoritm funktsionirovaniya kliyent-servernoy informatsionnoy sistemy v usloviyakh setevoy razvedki // Sistemy upravleniya, svyazi i bezopasnosti. 2019. № 4. S. 50-99.
13. Seliverstov D.Ye. Algoritm otsenki kachestva slozhnykh tekhnicheskikh sistem na osnove modeley metodologii ASF // V sbornike: Naukoyomkiye tekhnologii na sovremennom etape razvitiya mashinostroyeniya. Materialy VIII Mezhdunarodnoy nauchno-tekhnicheskoy konferentsii. 2016. S. 204-207.
14. Gumbataliyev R.Z., Sadigov A.S., Akhmedov G.G. Osnovnyye cherty algoritmov // V sbornike: Collection of scientific articles XVI International correspondence scientific specialized conference. 2020. S. 31-37.
15. Zakharov Ye.N., Pipko V.S., Bal' M.A. Obshchiy analiz razlichnykh algoritmov dlya vozmozhnogo matematicheskogo obespecheniya intellektual'nykh sistem peredachi informatsii // Trudy FGUP «NPTSAP». Sistemy i pribory upravleniya. 2018. № 1. S. 59-62.
16. Yeliseyev N.I., Finko O.A. Teoreticheskiye aspekty razvitiya sistemy elektronnogo dokumentooborota Ministerstva oborony Rossiyskoy Federatsii // Voyennaya mysl'. 2015. № 7. S. 55-63.
17. Yeliseyev N.I., Finko O.A. Upravleniye tselostnost'yu sistemy yuridicheski znachimogo elektronnogo dokumentooborota v usloviyakh mezhformatnykh preobrazovaniy elektronnykh dokumentov // Problemy upravleniya. 2014. № 3 S. 68-73.