Научная статья на тему 'Программная модель для оценки безопасности выходной информации в АСУ'

Программная модель для оценки безопасности выходной информации в АСУ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
167
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Программная модель для оценки безопасности выходной информации в АСУ»

Известия ТРТУ

Специальный выпуск

ности, т.е. протоколы с наличием "дырок" могут быть пропущены логикой

BAN, что является основой для неоднократных ее доработок [4],[7],[8].

ЛИТЕРАТУРА

1. Burrows М., Abadi М., Needham R.M "A Logic of Authentication”, Tehcnical report 39, Digital Systems Research Center, 130 Lytton Avenue, Palo Alto, February 1989.

2. Burrows М., Abadi М., Needham R.M., "A Logic of Authentication", ACM Transactions on Computer Systems, Vol. 8, No .1, Fen 1990.

3. Edsger W. Dijkstra, "A Discipline of Programming", Proceedings of the IEEE, Vol 76, No 5, May 1988.

4. Martin Abadi, Roger Needham, "Prudent Engineering Practice for Cryptographic Protocols", Proceedings of IEEE Computer Society Symposium on Research in Security and Privacy, 1994.

5. Merkle R.C., "Secure Communications over Insecure Channels", Communications of the ACM, Vol. 21, No 4, April 1978.

6. Neefham R.M., Schroeder M.D., "Using encryption for authentication in large networks of computers". Communications of ACM. Vol. 21, No 4, December 1978.

7. Rajashekar Kailar, Virgil D.Gligor. "On Belief Evolution of Authentication Protocols", Proceedings of the Computer Security Foundations Workshop IV, 1991.

8. Syverson P., "Adding Time to a Logic of Authentication", Proceeding of the first ACM Conference on Computer and Communications Security, 1993.

УДК 681.3.067.001.5

В.И. Божич, И.Н. Богадуров, О.Б. Спиридонов, А.К. Шилов

ПРОГРАММНАЯ МОДЕЛЬ ДЛЯ ОЦЕНКИ БЕЗОПАСНОСТИ ВЫХОДНОЙ ИНФОРМАЦИИ В АСУ

В данной работе качество выходной информации (ВИ), с точки зрения безопасности, оценивается по достоверности и конфиденциальности [11. Под достоверностью информации понимается безошибочность ее передачи, ввода и хранения. Достоверность ВИ зависит от наличия случайных ошибок при подготовке и хранении информации, а также от умышленных и вирусных искажений. Под конфиденциальностью выходной информации в АСУ понимается ее свойство быть сохраненной от ознакомления недопущенными к ней лицами.

Была разработана и отлажена программная модель оценки защищенности информации. Входными данными в модели являются значения временных параметров, связанных со следующими факторами безопасности ВИ: конфиденциальность, вирусные и умышленные искажения, случайные ошибки при подготовке и хранении данных.

Результатами моделирования являются вероятностные оценки безопасности ВИ для причисленных факторов.

Программная модель позволяет получить оценки снизу и сверху для указанных показателей качества ВИ. Развитие модели связано с введением возможностей выявления параметров, которые могут быть использованы для управления качеством функционирования АСУ.

Секция безопасности информационных технологий

ЛИТЕРАТУРА

1. Костпгрыяов А.И., Петухов А.В., Щербина А.М. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа. М.: Вооружение. Политика. Конверсия, 1994.

УДК 681.3.067.001.5

В.И. Божич, В.А. Пащенко, А.К. Шилов

ПРОГРАММНАЯ МОДЕЛЬ ДЛЯ ИССЛЕДОВАНИЯ ЗАЩИЩЕННЫХ

ПРОТОКОЛОВ

Целью данной работы является разработка программной модели, позволяющей упростить разработку и применение защищенных протоколов передачи данных. Учитываются современные концепции защиты сетей передачи данных в рамках эталонной модели взаимодействия открытых систем в соответствии с действующими стандартами. В программной модели реализуются криптосистемы DES, ГОСТ 28147-89 и RSA, используемые для защиты передаваемой в открытых системах информации

Для оценки работы защищенных протоколов в модели используются следующие параметры: производительность, избыточность и безошибочность передачи данных. Для тестирования по этим параметрам применяется моделирование передачи пакетов по каналу с помехами. Работоспособность программной модели была проверена при исследовании различных защищенных протоколов. Получены зависимости указанных параметров от:

♦ уровня помех для алгоритмов шифрования ГОСТ 28147-89 и DES (длина пакета 512 байт);

♦ уровня помех для алгоритма шифрования RSA с разной длиной ключа (длина пакета 512 байт);

♦ уровня помех для алгоритма шифрования DES для разной длины пакетов;

♦ размера ключа для алгоритма шифрования RSA (длина пакета 512 байт).

Программная модель реализована на объектно-ориентированном языке C++. Программа работает в 32-разрядных системах Windows и обеспечивает удобный интерфейс пользователя.

УДК 681.3.067.001.5

О.Б. Спиридонов, А.К. Шилов

МЕТОДИКА РАЗРАБОТКИ ПРОТОКОЛОВ БЕЗОПАСНОГО ВЗАИМОДЕЙСТВИЯ АБОНЕНТОВ СЕТИ НА БАЗЕ МУЛЬТИПЛЕКСНОГО КАНАЛА ИНФОРМАЦИОННОГО ОБМЕНА

Мультиплексный канал информационного обмена (МКИО) (ГОСТ 26765.52-87) является последовательным каналом информационного обмена, который может использоваться для связи различных вычисли-

i Надоели баннеры? Вы всегда можете отключить рекламу.