Актуальные проблемы авиации и космонавтики. Информационные технологии
■при равновероятном появлении значений компонент вектора метрик
при преобладании появления значений компонент определенного типа
Влияние характера выборки компонент вектора метрик на распределение оценок уязвимостей.
ного элемента г кольца Zn, где п= ^ 1 ак, ] минимально в неравенстве г < ^1 ак .
Моделирование проводилось при различных параметрах выбора компонент вектора метрик. Варьировались как степень изменения вероятностей при выборе значений компонент, так и наборы компонент, для которых эти изменения вводились. За эталон было взято распределение оценок, полученное путем прямого перебора всех значений векторов метрик (тривиальный случай равновероятного выбора компонент). Эксперименты показали, что изменение встречаемости для разных компонент вектора оказывает неодинаковое влияние на распределение значений оценок уязвимостей: значения одних компонент вызывают влияние преимущественно на изменение матожида-ния, других - в большей степени на величину дисперсии.
Контрольные выборки значений векторов проводились для двух случаев: равновероятного выбора компонент (в качестве базового) и при смещении вероятностей в сторону более низких показателей уяз-
вимости по характеристикам доступа к объекту. На рисунке приведены графики функций распределения для обоих случаев. Сравнение параметров распределений оценок позволяет сделать вывод, что выбранные показатели безопасности в векторе метрик в большей степени влияют на ширину разброса значений оценок, снижают ее, а значит, делают общий фон показателей защищенности объектов ИС более однородным. Эти данные могут быть применены как при моделировании поведения злоумышленника в рамках оценки общей уязвимости информационных активов, так при планировании развития ИС с учетом задачи оптимизации характеристик распределения оценок единичных уязвимостей.
Библиографические ссылки
1. Peter Mell. A complete guide to the Common Vulnerability Scoring System Version 2.0 / Peter Mell, Karen Scarfone //NIST. 2007. Vol. 23.
© Лебедев Р. В., 2012
УДК 669.713.7
Т. Е. Медведева Научный руководитель - В. А. Чалкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ОЦЕНКА НЕЛИНЕЙНОСТИ КОМПОЗИЦИИ БУЛЕВЫХ ФУНКЦИЙ
Приведены результаты оценки нелинейности таблиц замен через нелинейности узлов замен, получено соотношение для вычисления нелинейности таблицы замен, сделаны выводы о значимости полученных результатов для линейного криптоанализа.
Любую операцию преобразования данных с помощью алгоритма шифрования можно рассматривать как набор булевых функций: любое преобразование Sm п :{0,1}т ^ {0,1}п, принимающее на входе т бил и
дающее на выходе п бит можно представить в виде множества из п булевых функций от т переменных
s = Ш *,... , Хт
Количественными оценками устойчивости такого преобразования данных к линейному и дифференциальному методам криптоанализа могут служить показатели нелинейности и динамического расстояния [1]. Нелинейность преобразования nl(Sm n) равна минимуму нелинейностей всех возможных нетривиальных линейных комбинаций функций /1, /2.../п [2]:
Секция «Методы и средства зашиты информации»
nl (Sm,n) = mm е{адт nl (c0 f0 © cf ©... © cnfn), c * 0. Суммой (композицией) двух преобразований Sm,
sm
будет новое преобразование
^ 2т2п:{0,1} т ^ {0,1} п, принимающее на входе 2 т бит, первые т из которых поступают на вход первого преобразования , а вторые т бит - на вход пре-
образования 8тп, и дающее на выходе 2п бит. В ходе
оценки нелинейности такого преобразования было доказано следующее соотношение:
2т,2п) = 2т х т1п(п/(^ ),п!(^т,п)).
Алгоритм блочного шифрования ГОСТ 28147-89 предусматривает использование в качестве элемента ключевой информации, помимо ключа шифрования, таблицы замен, которую можно представить как преобразование £32 32 , состоящей из восьми узлов £4 4.
Полученная формула позволяет нам сделать несколько важных выводов о нелинейности таблиц замен. Во-первых, чтобы оценить нелинейность таблицы замен, необходимо и достаточно вычислить нелинейности входящих в нее узлов. Во-вторых, нелинейность таб-
лицы замен определяется минимальной нелинейностью входящих в нее узлов. Например, если в таблице замен есть хотя бы 1 узел с нулевой нелинейностью, нелинейность таблицы замен, содержащей такой узел, тоже будет равна нулю.
Полученная формула дает нам возможность непосредственно вычислить нелинейность таблицы замен с минимальными временными затратами и использовать это значение при выборе таблиц замен как количественную оценку устойчивости к линейному криптоанализу.
Библиографические ссылки
1. Чалкин Т. А. О перспективах исследований шифрования по алгоритму ГОСТ 28147-89 с использованием подхода, основанного на теории булевых функций // Актуальные проблемы безопасности информационных технологий: матер. IV Междунар. науч.-практич. конференции / под общей ред. О. Н. Жданова, В. В. Золотарева ; СибГАУ. Красноярск, 2011. С. 17-19.
2. Mister S., Adams C. Practical S-box design // Proc. Workshop in selected areas of cryptography. SAC'96. 1996. 17p.
© Медведева Т. Е., 2012
и
УДК 004.056
Р. В. Резнер Научный руководитель - В. В. Золотарев Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
СИСТЕМА ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЯ ДЛЯ ПРОЕКТИРОВАНИЯ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ
Во всем мире стремительно растут плотность и мощность оборудования в центрах обработки данных (ЦОД). Спрос на более совершенные центры данных является общемировой тенденцией. Компании, до последнего времени откладывавшие модернизацию инфраструктуры информационных технологий, вынуждены приступить к ее обновлению, дабы соответствовать требованиям новых технологий [1]. Поэтому при строительстве ЦОД необходимо обеспечить защиту информации обрабатываемой внутри.
Центр обработки данных - это специализированное здание для размещения (хостинга) серверного и коммуникационного оборудования и подключения абонентов к каналам сети Интернет.
Консолидация вычислительных ресурсов и средств хранения данных в ЦОД, позволяет сократить совокупную стоимость владения 1Т-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.
Существуют две группы рисков, которые потенциально могут служить источником несоответствия ЦОД бизнесу и ИТ-потребностям пользователей: 1) риски простоев;
4) риски изменения бизнес и ИТ-потребностей (рост бизнеса, изменение требований к ИТ-инфраструктуре) [3].
Простой оборудования размещенного ЦОД вызывает нарушение одного из необходимых свойств информации - доступности.
В настоящее время проектировщики руководствуются американским стандартом EIA/TIA-942. Данный стандарт предполагает 4 уровня отказоустойчивости, разрабатываемых ЦОД.
Первый уровень (Tier 1) - дата-центр базового уровня без резервирования (избыточности). Имеет один путь для распределения электропитания и охлаждения без резервированных (избыточных) компонентов, подвержен нарушениям нормального хода работы, как от плановых, так и от внеплановых действий.