Развитие математических моделей и методов в задачах обеспечения информационной безопасностиНИР

The development of mathematical models and methods in problems of information security

Соисполнители НИР

МГУ имени М.В. Ломоносова Координатор

Источник финансирования НИР

госбюджет, раздел 0110 (для тем по госзаданию)

Этапы НИР

# Сроки Название
1 1 января 2016 г.-31 декабря 2016 г. Развитие математических моделей и методов в задачах обеспечения информационной безопасности
Результаты этапа: В ходе этапа выполнения НИР были разработаны новые математические модели и методы, которые могут быть использованы для создания средств защиты информации. В частности, были созданы новые модели и методы: 1) защиты сред виртуализации, 2) анализа данных, критичных с точки зрения безопасности информации 3) выявления уязвимостей распределенных сред 4) анализа криптосистем с открытым ключом, построенных на основе (k-1)-подкодах кода Рида--Маллера 5) перечисления комбинаторных структур, используемых в задачах защиты информации 6) приведения матриц к смитовой нормальной форме с лучшей не сегодняшний день оценкой вычислительной сложности.
2 1 января 2017 г.-31 декабря 2017 г. Развитие математических моделей и методов в задачах обеспечения информационной безопасности
Результаты этапа: В ходе этапа выполнения НИР были разработаны новые математические модели и методы, которые могут быть использованы для создания средств защиты информации. Также были развиты основные криптографические и некриптографические методы защиты информации. В частности, были созданы новые модели и методы: 1) Анализ данных мониторинга информационной безопасности основывается на обнаружении причин аномалий в "нормальном" процессе работы информационной системы. В работе рассматривался ДСМ-метод анализа данных в решении задачи мониторинга защищённости компьютерных систем и выявления аномалий. С этой целью в идентичных ситуациях создаются объекты, сгенерированные "нормальными" данными и аномалиями. Далее эти объекты исследуются JSM-методом как положительные и отрицательные примеры появления аномалий. Причины появления аномалий, найденные JSM-методом, могут быть использованы в качестве меток для быстрого определения нарушения информационной безопасности. 2) Управление информационной безопасностью в программно-определяемых сетях (SDN) связано с выполнением правил политики безопасности, регулирующей доступы к информации, и защитой от распространения вредоносного кода и вредоносных влияний. В рамках НИР предлагается представление политики безопасности в форме иерархической структуры, которая в случае распределения ресурсов для решения задач определяет графы допустимых взаимодействий в сети. Эти графы определяют коммутационные таблицы переключателей через SDN контроллер. 3) Информационная безопасность SDN (Software Defined Network) является частью поддержки информационной безопасности в сервис ориентированных архитектурах и облаках. Эти сервисы могут быть предоставлены в форме задач и наборов подзадач и/или задач, представленных диаграммами расписаний подзадач. Поэтому необходимо рассмотреть интегрированную систему информационной безопасности таких сервисов. В итоге создана модель безопасности "облачных" вычислений на основе взаимодействий между уровнем задач и уровнем SDN. Показано, что метаданные о разрешенных задачах могут использоваться для эффективного управления информационными потоками в сети и могут снизить уровень сетевых угроз. Созданные протоколы допускают различные уровни безопасности. 4) Произведён обзор применения технологий интеллектуального анализа данных в прикладных системах обеспечения информационной безопасности. Основное внимание уделено новому активно развивающемуся направлению – облачным вычислительным средам (в том числе – так называемым туманным вычислениям). Обсуждаются как текущее состояние, так и перспективные возможности использования моделей и методов искусственного интеллекта при решении задач информационной безопасности. 5) Рассматривалась задача реконфигурации для программно-конфигурируемых сетей (SDN), которая предполагает обновление таблиц маршрутизации с учетом свойств корректности (непротиворечивости). Как правило, SDN рассматривается как ориентированный граф, а свойства непротиворечивости могут быть сформулированы различными способами. Задача реконфигурации SDN сетей с соблюдением свойств непротиворечивости, в общем случае, является NP-трудной задачей. Предложена модель программно-конфигурируемой сети, как неориентированного графа, сформулирована задача реконфигурации, обладающая свойством непротиворечивости, которое заключается в отсутствии зацикливания пакетов при реконфигурации сети. Приводится алгоритм, позволяющий построить реконфигурирующую последовательнось в худшем случае за квадратичное от числа вершин время. 6) Определены классы ошибочных состояний распределенных вычислительных систем и источники их возникновения. Основные классы ошибочных состояний проиллюстрированы экспериментально на примере сбоя работы платформы RabbitMQ, используемой в качестве системы обмена сообщениями на основе стандарта AMQP (Advanced Message Queuing Protocol) между компонентами программной платформы OpenStack. Моделируемое в статье ошибочное состояние неоднократно наблюдалось на практике при эксплуатации платформы в условиях, близких к исчерпанию ресурсов. Для эмуляции сбоя во всей распределенной системе в конфигурационный файл платформы обмена сообщений RabbitMQ в качестве эксперимента были внесены изменения с целью получить нехватку ресурсов. Представлен результат анализа инцидента в качестве реализации классов ошибочных состояний в традиционных информационных сетевых инфраструктурах. 7) Рассматривалась проблема комплексной аутентификации. Схема комплексной аутентификации представляет прохождение последовательности информационных пространств. Каждое из этих пространств содержит свою информацию, способную подтвердить или опровергнуть представленные пользователем данные для своей аутентификации. Приведен пример организации использования информационных пространств для аутентификации. В каждом информационном пространстве можно построить свои модели и оценки вероятности аутентификации или ее опровержения. Интеграция различных вероятностных пространств может осуществляться за счет системы запретов, построенных на последовательностях значений данных аутентификации из разных информационных пространств. 8) Представлен обзор применения технологий интеллектуального анализа данных в прикладных системах обеспечения информационной безопасности. Основное внимание уделено новому активно развивающемуся направлению – облачным вычислительным средам (в том числе – так называемым туманным вычислениям). Обсуждаются как текущее состояние, так и перспективные возможности использования моделей и методов искусственного интеллекта при решении задач информационной безопасности. 9) Рассматривалась задача синтеза архитектуры информационной безопасности в распределенных информационно-вычислительных системах. Этот синтез основан на использовании элементарных конструкций, которые описываются в виде диаграмм решения задач защиты действий в ходе вычислительного процесса в компьютерной системе и при сетевом обмене. 10) Представлены технологии анализа, синтеза и исправления архитектуры информационной безопасности распределенной информационной системы. Если рассматривать различные фрагменты из подсистемы информационной безопасности и моделей в форме диаграмм как идентичные, тогда базисный элемент конструкции системы информационной безопасности распределенной информационной системы - диаграммы информационной безопасности. Их преимущество по сравнению с традиционными подходами состоит в том, что эти базисные элементы конструкции включают комплексный подход к реализации безопасной системы. Это позволяет выполнять иерархическую декомпозицию подсистемы информационной безопасности. Тогда могут быть созданы безопасные взаимодействия между безопасными изолированными доменами. 11) Определено понятие разрешенных взаимодействий, т.е. необходимые для задач взаимодействия, которые легально запущены в данный момент. Любые другие взаимодействия рассматриваются, как запрещенные. Основная цель - определить, какие взаимодействия разрешены в течение этого промежутка времени. Для решения этой проблемы предлагается моделировать потребности во взаимодействиях в зависимости от существования легально запущенных задач. Такое моделирование возможно на основе метаданных об используемых задачах. Основная идея управления состоит в том, что запущенная задача обращается к метаданным для разрешения взаимодействия с другой задачей, необходимой для ее решения. На основе метаданных определяется потребность такого взаимодействия и дается разрешение, которое не может быть подделано или обойдено. 12) Для обеспечения информационной безопасности сетевых взаимодействий ранее было предложено управлять сетевыми соединениями с помощью метаданных. Метаданные содержат информацию о допустимых взаимодействиях задач и расположениях приложений для их решения в распределенной сети. Рассмотрена атака на сеть из захваченного хоста, использующая вероятностную модель функционирования метаданных. 13) Один из основных источников нарушений информационной безопасности в распределенных информационных системах - реализация вредоносного кода. Иногда возможно ограничить возможности вредоносного кода в распространении в распределенных информационных системах. Достаточно часто влияние вредоносного кода описывается графами атак. Однако возможна ситуации, когда ущерб может быть нанесен посредством самого простого изменения функциональности распределенных информационных систем. Приведены примеры, которые показывают, что самая простая функциональность вредоносного кода позволяет наносить существенный ущерб функционированию всей распределенной информационной системе. Такая функциональность может быть реализована простейшим кодом и может запуститься в случае специально подобранной системы команд. Код, реализующий такую функциональность, может быть установлен поставщиком или администратором технической службы. 14) Группой инерции булевой функции $F(x_1 ,x_2,\ldots,x_n)$ в группе преобразования переменных G называется множество таких преобразований $g \in G$, для которых \[F(x_1, x_2,\ldots,x_n) = F(g(x_1),g(x_2),\ldots,g(x_n)).\] Это множество является группой и обозначается $J_G(F)$. Группу инерции булевой функции можно представить как группу автоморфизмов $(0,1)$ матрицы $A(F)$ размерности $N\times n$, строки которой суть векторы пространства $V_n$, на которых функция $F$ принимает значение 1 (порядок строк не играет роли). Доказано следующее утверждение. Группа инерции $J_{Sn}(F)$ является подгруппой группы автоморфизмов матрицы $A^T(F)A(F)$. Получена теорема. Если $J_{Sn}(F)$ – $t$-транзитивная группа подстановок, то $t \le [n/2]$. Для любой $t$-транзитивной группы $G$ из $S_n$, при $t \le [n/2]$ существует функция $F$, отличная от симметрической такая, что $G$ лежит в $S_n$. 15) Рассматривались симметрические матрицы Адамара с точки зрения их подобия относительно мономиальных преобразований, поскольку относительно таких преобразований множество симметрических матриц является замкнутым. Построены два канонических вида симметрических матриц Адамара, на основании которых получена классификация таких матриц при $n \le 20$. Приведены общие свойства симметрических матриц Адамара и определены их группы автоморфизмов. Введено понятие сверхсимметричной матрицы Адамара. Перечислены все сверхсимметричные матрицы Адамара при $n \le 20$. 16) Доказано, что гомоморфизм, построенный методом спуска Вейля, для гиперэллиптических кривых над полем характеристики 2 является невырожденным. Построена точка, не лежащая в ядре. Получены оценки с низу для порядков образов точек чётного порядка. 17) Построен новый алгоритм решения больших разреженных систем линейных уравнений над большим полем. Получена оценка сложности, лучшая, чем для ранее опубликованных алгоритмов. 18) Проведён криптоанализ криптосистемы Мак-Элиса, построенной на подкодах кода Рида--Маллера, размерности на единицу меньшей, чем исходный код. Получен алгоритм восстановления секретного ключа по открытому с полиномиальной сложностью от длины открытого ключа.
3 1 января 2018 г.-31 декабря 2018 г. Развитие математических моделей и методов в задачах обеспечения информационной безопасности
Результаты этапа: На третьем этапе НИР были получены следующие основные результаты. 1. Технология SDN (Software-Defined Networking, программно-конфигурируемые сети) по сравнению с традиционными IP-сетями позволяет программировать поведение сети при помощи централизованного контроллера. Передающие трафик устройства в этом случае занимаются только пересылкой фреймов на основании таблиц потоков, загружаемых в них контроллером. Таблица потоков строится на контроллере в ходе обработки информации о приходящих на передающие устройства потоках трафика. Перечисленные свойства технологии были использованы при создании SDN-балансировщика нагрузки для устройств защищенных сетей. В рамках работы были рассмотрены архитектура и программное обеспечение балансировщика нагрузки на защищённые узлы. Приведены описания схем и результаты экспериментов по балансировке нагрузки на такие устройства, как L3-криптошлюз, TLS (Transport Layer Security, защита транспортного уровня) шлюз, IDS (Intrusion Detection System, система обнаружения вторжений) 2. Решена задача балансировки нагрузки на криптографические маршрутизаторы, предназначенные для защиты каналов связи между центрами обработки данных (ЦОД) в случае эластичных ЦОД. Предложен метод балансировки, основанный на использовании технологии программно-конфигурируемых сетей (SDN, software-defined networking). Рассмотрены основные составные компоненты метода, начиная от базовой обобщенной модели криптографического маршрутизатора и заканчивая полным детальным описанием алгоритма балансировки. Также представлен алгоритм обеспечения отказоустойчивости в режиме Active-Active масштабируемого канала связи между ЦОД. 3. Предложен подход описания конечного класса объектов в виде набора характеристик (параметров) этих объектов в качестве параметрического задания рассматриваемого класса. Этот подход был применён для идентификации объектов, а также для решения проблемы определения того обладает ли объект некоторым свойством P. Решения позволяет идентифицировать наличие свойства объекта даже в условиях появления новых объектов, для идентификации которого первоначальный набор характеристик может быть недостаточным. Работоспособность предложенного метода была продемонстрирована на ряде практических примеров. 4. Проведён анализ неустойчивости распределенных вычислительных систем, вызванной отсутствием синхронизации между компонентами облачной вычислительной среды. Описаны вероятные источники возникновения неустойчивых состояний на примере широко известной платформы OpenStack. Представлен детальный анализ записей журнала отказов системы OpenStack. Показан метод анализа возникновения неустойчивых ситуаций облачной среды. Предложена модель управления и обслуживания облачной вычислительной средой, которая позволяет минимизировать неустойчивость системы. Обоснована необходимость использования такой модели для контроля облачной вычислительной среды, предоставляющей высококачественные облачные сервисы различных типов. 5. Предложен метод рационального противодействия компьютерным атакам, описываемым как последовательности некоторых событий. Он основан на математической методике обучения по прецедентам, которая формализуется как двоичная алгебраическая операция. Проанализированы сходства последовательностей событий. Классы сходства (классы толерантности) используются для распознавания компьютерных атак на начальных этапах их жизненного цикла. Представлена проблемно-ориентированная технология управления ресурсами, направленная на развитие рационального противодействия атакам обсуждаемого типа. 6. Рассмотрена архитектура информационной безопасности на основе метаданных для автоматизированных систем управления технологическими процессами (АСУТП). Метаданные сконцентрируются в одном из компонентов, подключенных к служебной шине АСУТП. В процессе распределения данных между задачами служебная шина предприятия применяет метаданные для разрешения задачи ограничения доступа к информации. Полученные из компонента системы метаданные позволяют фильтровать допустимые взаимодействия этого компонентами с другими компонентами. Система авторизации взаимодействий на основе метаданных соответствует архитектуре интеграции корпоративных приложений информационной системы. 7. Важным классом угроз в распределенных информационных систем является возможность организации незаконных информационных взаимодействий и запрет разрешенных информационных взаимодействий. Для предотвращения этих угроз предложен метод создания контроля соединений с помощью метаданных. Метаданные создаются на основе математических моделей бизнес-процессов, которые определяются в распределенных информационных системах совокупностью используемых информационных технологий. Предложены два метода создания метаданных для информационных технологий. Предлагаемый подход основан на иерархическом разложении информационных технологий и задач. 8. Рассматривалась задача восстановления нарушителем ценной информации в условиях, когда злоумышленник знает результаты преобразования и трансформации информации в рамках используемой информационной технологии. Построена модель обрабатываемой информации в виде дерева. Исследованы способы защиты ценной информации. 9. Предварительный экспертный анализ и разработка превентивных мер информационной безопасности (ИБ) не позволяет предусмотреть весь объем потенциальных вредоносных воздействий (ВВ) на современные информационные системы (ИС). В настоящее время разработка и внедрение решений по ИБ значительно отстают от возможностей реализации новых информационных технологий (ИТ). Необходимо значительное ускорение анализа (даже превентивного) состояния защищенности и мер по его сохранению. Анализ и управление являются наиболее слабым местом. Ни в реальном времени, ни в режиме офлайн ИБ больших систем в автоматизированном режиме проанализировать невозможно. Поэтому выявление эмпирических причинно-следственных связей и прогнозирование последствий в различных ситуациях функционирования ИС необходимо доверять машинному усилителю человеческого интеллекта. Рассмотрены примеры задач, которые могут решаться системами искусственного интеллекта (ИИ). 10. Рассматривались матричные схемы предварительного распределения ключей, построенные на основе схемы широко известной схемы Блома. Такие схемы используются, в частности, в беспроводных сенсорных сетях и позволяют эффективно менять секретные ключевые параметры доверенного центра (ДЦ) при компрометации ключей отдельных участников протокола. Предложена модернизированная матричная схема Блома. Предполагается, что ДЦ выбирает матрицу $P$ размера $N\times N$ над конечным полем $GF(q)$, где $N$-размер сети и $q > N$. Затем в зависимости от значения параметра безопасности $t$ в качестве открытой матрицы берутся первые $t+1$ строк матрицы $P$. Матрица $P$ является публичной, и предполагается, что любая система из $t+1$ столбцов этой матрице линейно независима. Кроме того предполагается, что ДЦ генерирует случайную $(t+1)\times (t+1)$ симметричную секретную матрицу $S$ над $GF(q)$, $X$~--- случайная матрица размера $(t+1)\times (t+1)$, и вычисляет матрицу. Если узлам $i$ и $j$ нужно устанавливать общий ключ, они сначала обмениваются столбцами из матрицы $P$ и затем вычисляют и, соответственно, используя секретные строки матрицы $А$. Вычислена вероятность совпадения ключей у разных пар участников. На основе программной реализации представлены результаты вычислительных экспериментов. В частности, экспериментально установлена зависимость вероятности совпадения ключей двух участников от параметров протокола (размер поля и число участников). Для значений $q=1009$ получено число совпадений ключей для разных значений $N$. Также получены результаты для значений $N$ в предположении, что максимум совпадений должно быть равно пяти. 11. В реальных практических проблемах, связанных с вопросом расчета информационной безопасности, часто проводятся в конечных полях характеристики 2. В современных вычислительных технологиях, в частности, использование суперкомпьютеров, мы можем проводить расчеты для довольно больших значений. При разработке компьютерных технологий и использовании новых методов анализа систем информационной безопасности этот параметр должен быть увеличен. Для построения циклической группы большого порядка, которая широко используется при синтезе криптографических протоколов, предлагается строить башни квадратичных расширений полей характеристики 2. Установлена сложность построения таких расширений в зависимости от степени поля. Представлен метод построения квадратичного расширения поля характеристики 2 со сложностью построения порядка, от которого оно не зависит. Метод основан на построении двумерной алгебры с единицей над полем. Этот процесс удвоения степени поля можно продолжить и каждый раз строить поля в 2 раза большей степени расширения. Кроме того, не требуется искать неприводимые многочлены со всё более высокой степенью.
4 1 января 2019 г.-31 декабря 2019 г. Развитие математических моделей и методов в задачах обеспечения информационной безопасности
Результаты этапа: 1. Создано изобретение, относящееся к области обеспечения криптографически защищенных групповых коммуникаций. С помощью него можно повысить уровень безопасности коммуникаций и снизить риски при компрометации долговременного ключевого материала. Изобретение представляет собой способ защищенной групповой коммуникации между тремя и более абонентами сети, в котором осуществляют поиск и получение одним из абонентов IP-адресов остальных абонентов, участвующих в коммуникации. 2. Предложен новый метод автоматического обнаружения вредоносных Android-приложений. Решение содержит метод построения динамических моделей поведения приложений, а также их сравнения и автоматической классификации с использованием алгоритмов машинного обучения. Наименьшая доля ложных срабатываний (0,5 %) была получена по результатам тестовых испытаний программной реализации метода при использовании алгоритма градиентного бустинга. При этом правильно было классифицировано 85 % вредоносных при­ложений из контрольной выборки. 3. Построен полиномиальный вероятностный алгоритм, решающий задачу целой факторизации, с оракулом, решающим задачу Диффи-Хеллмана. 4. Создано изобретение, которое обеспечивает возможность создания кластера криптомаршрутизаторов без ограничений на их количество. 5. Исследована задача, которая возникла при попытке применить разностный криптоанализ к алгоритму «Магма». Получена общая формула распределения в строке разностной таблицы сложения по модулю 2^n и построен эффективный метод вычисления распределения в строке с заданным номером. 6. Представлена атака на режим аутентифицированного шифрования (AEAD-режим) <<8 бит>>, который являлся одним из кандидатов на роль стандартизованного российского AEAD-режима. Режим <<8 бит>> отличается от режима CCM несколькими конструктивными особенностями. Показано, что эти особенности позволяют построить атаку на режим <<8 бит>> с трудоемкостью, близкой к трудоемкости атаки на основе парадокса дней рождения. Предложены способы противодействия построенному методу.
5 1 января 2020 г.-31 декабря 2020 г. Развитие математических моделей и методов в задачах обеспечения информационной безопасности
Результаты этапа:

Прикрепленные к НИР результаты

Для прикрепления результата сначала выберете тип результата (статьи, книги, ...). После чего введите несколько символов в поле поиска прикрепляемого результата, затем выберете один из предложенных и нажмите кнопку "Добавить".