С. В. Запечников московский инженерно-физический институт (государственный университет) математическая модель ключевой системы средств защиты информации в распределенной среде решение
Вид материала | Решение |
СодержаниеКлючевой системой |
- Ю. С. Барсуков 1, А. Ю. Окунев 2 1 Московский инженерно-физический институт (государственный, 29.25kb.
- А. А. Берестов московский инженерно-физический институт (государственный университет), 32.63kb.
- Резюме Луценко Владимир Юрьевич, 22.32kb.
- Д. С. Варганов научный руководитель Н. П. Васильев, к т. н., доцент Московский инженерно-физический, 31.85kb.
- В. А. Курнаев Московский инженерно-физический институт (государственный университет),, 27.18kb.
- В. В. Пивоваров московский инженерно-физический институт (технический университет), 26.02kb.
- В. А. Федоров московский инженерно-физический институт (государственный университет), 34.54kb.
- В. В. Пивоваров московский инженерно-физический институт (технический университет), 28.76kb.
- «Вегето-сосудистая дистония», 192.12kb.
- И. А. Хала московский инженерно-физический институт (государственный университет) моделирование, 24.53kb.
УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы
С.В. ЗАПЕЧНИКОВ
Московский инженерно-физический институт (государственный университет)
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ КЛЮЧЕВОЙ СИСТЕМЫ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННОЙ СРЕДЕ
Решение задачи обеспечения живучести средств защиты информации (СЗИ) в распределенных компьютерных системах должно опираться на обобщенную модель их ключевой системы (КС). В докладе представлены основные положения предлагаемой автором обобщенной модели типовой КС, позволяющей удобно специфицировать требования по безопасности, предъявляемые к КС.
Ключевой системой СЗИ будем называть совокупность всех криптографических ключей СЗИ и правил их использования. Таким образом, для описания КС необходимо задать структуру множества K составляющих ее ключей и специфицировать политику безопасности КС Pol(K).
Распределенную среду можно представить как систему функциональных блоков (ФБ), предоставляющих услуги множеству пользователей





В подавляющем большинстве случаев КС распределенных систем являются иерархическими. Будем называть чисто симметричной КС уровня вложенности m такую КС, которая состоит из множества общих секретных ключей

где









Под безопасностью ключевого материала понимается достижение требуемых свойств доступности, аутентичности и конфиденциальности. Политикой безопасности КС будем называть множество правил, отображающих множество ключей КС на множество пользователей, имеющих полномочия для использования ключей. Политикой управления ключами КС назовем множество правил, задающих функциональные зависимости между ключами с целью реализации политики безопасности КС.
Опираясь на введенные определения, можно сформулировать критерии безопасности КС, важные для обеспечения живучести СЗИ.
1. «Прямой» критерий безопасности КС – условие, при котором в соответствии с политикой безопасности КС при утрате ключевого материала верхних уровней иерархии сохраняется безопасность функционально зависимого от него ключевого материала нижних уровней. «Прямой» критерий рационально применять для подмножеств



для которых

2. «Обратный» критерий безопасности КС – условие, при котором в соответствии с политикой безопасности при утрате части ключевого материала нижних уровней иерархии сохраняется безопасность ключевого материала верхних уровней, от которых функционально зависим ключевой материал нижних уровней. «Обратный» критерий рационально применять для подмножества S, и в особенности для F. Примерами политик, обеспечивающих реализацию «обратного» критерия за счет «пространственного» распределения ключа, являются пороговые схемы разделения секрета. В них секретный ключ




ISBN 5-7262-711-4. XIV Всероссийская научная конференция