О технологии криптографической защиты информации на специальных цифровых носителях

Исследованы вопросы разработки новой технологии реализации средств криптографической защиты информации, адекватных современным технологиям распределенной обработки данных. Введено новое понятие специальных цифровых носителей информации, позволяющее рассматривать с единой точки зрения защиту электрон...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Управляющие системы и машины
Дата:2010
Автори: Задирака, В.К., Кудин, А.М., Людвиченко, В.А., Олексюк, А.С.
Формат: Стаття
Мова:Russian
Опубліковано: Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України 2010
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/82848
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:О технологии криптографической защиты информации на специальных цифровых носителях / В.К. Задирака, А.М. Кудин, В.А. Людвиченко, А.С. Олексюк // Управляющие системы и машины. — 2010. — № 4. — С. 77-83. — Бібліогр.: 17 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-82848
record_format dspace
spelling Задирака, В.К.
Кудин, А.М.
Людвиченко, В.А.
Олексюк, А.С.
2015-06-10T17:51:51Z
2015-06-10T17:51:51Z
2010
О технологии криптографической защиты информации на специальных цифровых носителях / В.К. Задирака, А.М. Кудин, В.А. Людвиченко, А.С. Олексюк // Управляющие системы и машины. — 2010. — № 4. — С. 77-83. — Бібліогр.: 17 назв. — рос.
0130-5395
https://nasplib.isofts.kiev.ua/handle/123456789/82848
621.391.7:336.71(075.8)
Исследованы вопросы разработки новой технологии реализации средств криптографической защиты информации, адекватных современным технологиям распределенной обработки данных. Введено новое понятие специальных цифровых носителей информации, позволяющее рассматривать с единой точки зрения защиту электронных документов различного типа. Рассмотрены аспекты применения технологии для терминальных мобильных устройств обработки информации. Предложена математическая модель средства защиты, реализованного по данной технологии. Предполагается, что использование данной модели позволит получать формальное доказательство стойкости систем защиты информации.
The problems of the development of a new technology of the implementation of cryptography modules, adequate to the distributed data processing are researched. A new concept of the special digital media is introduced, allowing to consider the protection of electronic documents of various type from the uniform point of view. The aspects of application of the technology for terminal mobile devices of the information processing are considered. A mathematical model of the protection means implemented according to the given technology is suggested. It is supposed that the use of the given model will allow to receive a formal security proof of the information protection systems.
Досліджено питання розробки нової технології реалізації засобів криптографічного захисту інформації, адекватних сучасним технологіям розподіленої обробки даних. Введено нове поняття спеціальних цифрових носіїв інформації, що дозволяє розглядати з єдиної точки зору захист електронних документів різного типу. Розглянуто аспекти застосування технології для термінальних мобільних пристроїв обробки інформації. Запропоновано математичну модель засобу захисту, реалізованого за цією технологією. Є припущення, що використання даної моделі дозволить отримувати формальний доказ стійкості систем захисту інформації.
ru
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
Управляющие системы и машины
Проблемы информационной безопасности
О технологии криптографической защиты информации на специальных цифровых носителях
On the Technology of Cartographic Information Protection on Special Digital Media
Щодо технології картографічного захисту інформації на спеціальних цифрових носіях
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title О технологии криптографической защиты информации на специальных цифровых носителях
spellingShingle О технологии криптографической защиты информации на специальных цифровых носителях
Задирака, В.К.
Кудин, А.М.
Людвиченко, В.А.
Олексюк, А.С.
Проблемы информационной безопасности
title_short О технологии криптографической защиты информации на специальных цифровых носителях
title_full О технологии криптографической защиты информации на специальных цифровых носителях
title_fullStr О технологии криптографической защиты информации на специальных цифровых носителях
title_full_unstemmed О технологии криптографической защиты информации на специальных цифровых носителях
title_sort о технологии криптографической защиты информации на специальных цифровых носителях
author Задирака, В.К.
Кудин, А.М.
Людвиченко, В.А.
Олексюк, А.С.
author_facet Задирака, В.К.
Кудин, А.М.
Людвиченко, В.А.
Олексюк, А.С.
topic Проблемы информационной безопасности
topic_facet Проблемы информационной безопасности
publishDate 2010
language Russian
container_title Управляющие системы и машины
publisher Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
format Article
title_alt On the Technology of Cartographic Information Protection on Special Digital Media
Щодо технології картографічного захисту інформації на спеціальних цифрових носіях
description Исследованы вопросы разработки новой технологии реализации средств криптографической защиты информации, адекватных современным технологиям распределенной обработки данных. Введено новое понятие специальных цифровых носителей информации, позволяющее рассматривать с единой точки зрения защиту электронных документов различного типа. Рассмотрены аспекты применения технологии для терминальных мобильных устройств обработки информации. Предложена математическая модель средства защиты, реализованного по данной технологии. Предполагается, что использование данной модели позволит получать формальное доказательство стойкости систем защиты информации. The problems of the development of a new technology of the implementation of cryptography modules, adequate to the distributed data processing are researched. A new concept of the special digital media is introduced, allowing to consider the protection of electronic documents of various type from the uniform point of view. The aspects of application of the technology for terminal mobile devices of the information processing are considered. A mathematical model of the protection means implemented according to the given technology is suggested. It is supposed that the use of the given model will allow to receive a formal security proof of the information protection systems. Досліджено питання розробки нової технології реалізації засобів криптографічного захисту інформації, адекватних сучасним технологіям розподіленої обробки даних. Введено нове поняття спеціальних цифрових носіїв інформації, що дозволяє розглядати з єдиної точки зору захист електронних документів різного типу. Розглянуто аспекти застосування технології для термінальних мобільних пристроїв обробки інформації. Запропоновано математичну модель засобу захисту, реалізованого за цією технологією. Є припущення, що використання даної моделі дозволить отримувати формальний доказ стійкості систем захисту інформації.
issn 0130-5395
url https://nasplib.isofts.kiev.ua/handle/123456789/82848
citation_txt О технологии криптографической защиты информации на специальных цифровых носителях / В.К. Задирака, А.М. Кудин, В.А. Людвиченко, А.С. Олексюк // Управляющие системы и машины. — 2010. — № 4. — С. 77-83. — Бібліогр.: 17 назв. — рос.
work_keys_str_mv AT zadirakavk otehnologiikriptografičeskoizaŝityinformaciinaspecialʹnyhcifrovyhnositelâh
AT kudinam otehnologiikriptografičeskoizaŝityinformaciinaspecialʹnyhcifrovyhnositelâh
AT lûdvičenkova otehnologiikriptografičeskoizaŝityinformaciinaspecialʹnyhcifrovyhnositelâh
AT oleksûkas otehnologiikriptografičeskoizaŝityinformaciinaspecialʹnyhcifrovyhnositelâh
AT zadirakavk onthetechnologyofcartographicinformationprotectiononspecialdigitalmedia
AT kudinam onthetechnologyofcartographicinformationprotectiononspecialdigitalmedia
AT lûdvičenkova onthetechnologyofcartographicinformationprotectiononspecialdigitalmedia
AT oleksûkas onthetechnologyofcartographicinformationprotectiononspecialdigitalmedia
AT zadirakavk ŝodotehnologííkartografíčnogozahistuínformacíínaspecíalʹnihcifrovihnosíâh
AT kudinam ŝodotehnologííkartografíčnogozahistuínformacíínaspecíalʹnihcifrovihnosíâh
AT lûdvičenkova ŝodotehnologííkartografíčnogozahistuínformacíínaspecíalʹnihcifrovihnosíâh
AT oleksûkas ŝodotehnologííkartografíčnogozahistuínformacíínaspecíalʹnihcifrovihnosíâh
first_indexed 2025-11-24T15:58:13Z
last_indexed 2025-11-24T15:58:13Z
_version_ 1850850087188561920
fulltext УСиМ, 2010, № 4 77 Проблемы информационной безопасности УДК 621.391.7:336.71(075.8) В.К. Задирака, А.М. Кудин, В.А. Людвиченко, А.С. Олексюк О технологии криптографической защиты информации на специальных цифровых носителях Исследованы вопросы разработки новой технологии реализации средств криптографической защиты информации, адекватных со- временным технологиям распределенной обработки данных. Введено новое понятие специальных цифровых носителей информа- ции, позволяющее рассматривать с единой точки зрения защиту электронных документов различного типа. Рассмотрены аспекты применения технологии для терминальных мобильных устройств обработки информации. Предложена математическая модель сред- ства защиты, реализованного по данной технологии. Предполагается, что использование данной модели позволит получать фор- мальное доказательство стойкости систем защиты информации. The problems of the development of a new technology of the implementation of cryptography modules, adequate to the distributed data proc- essing are researched. A new concept of the special digital media is introduced, allowing to consider the protection of electronic documents of various type from the uniform point of view. The aspects of application of the technology for terminal mobile devices of the information proc- essing are considered. A mathematical model of the protection means implemented according to the given technology is suggested. It is sup- posed that the use of the given model will allow to receive a formal security proof of the information protection systems. Досліджено питання розробки нової технології реалізації засобів криптографічного захисту інформації, адекватних сучасним техно- логіям розподіленої обробки даних. Введено нове поняття спеціальних цифрових носіїв інформації, що дозволяє розглядати з єдиної точки зору захист електронних документів різного типу. Розглянуто аспекти застосування технології для термінальних мобільних пристроїв обробки інформації. Запропоновано математичну модель засобу захисту, реалізованого за цією технологією. Є припущен- ня, що використання даної моделі дозволить отримувати формальний доказ стійкості систем захисту інформації. Введение. Основными тенденциями развития информационно-телекоммуникационных сис- тем в настоящее время являются: cтандартиза- ция и унификация технологии обработки инфор- мации на основе принципа открытых систем; интеллектуализация систем обработки инфор- мации; миниатюризация средств обработки ин- формации; интеллектуализация средств ввода/ вывода информации и повышение их эргоно- мичности; повышение мобильности телекомму- никационных технологий и программного обес- печения, а также энергонезависимости средств обработки информации. Эти тенденции определяют приоритетное раз- витие следующих технологий:  Web – технологии доступа к неструктури- рованным, распределенным, гипертекстовым данным;  распределенных вычислительных систем [1] с распределенным хранением и обработкой ин- формации; основу этих технологий составляют методы облачных вычислений [2], краткий об- зор которых приводится далее, и сетевые струк- туры данных [3] (в частности – распределен- ные файловые системы);  технологий виртуализации [4];  гибридные, масштабируемые и «интеллек- туальные» телекоммуникационные системы [1]. Остановимся на некоторых из этих техноло- гий. Облачные вычисления – это новая концеп- ция взаимодействия потребителя вычислитель- ных услуг с вычислительной средой. Если пре- дыдущие технологии предоставляли для обра- ботки данных традиционные вычислительные ресурсы, то при облачных вычислениях пре- доставляемым в общее пользование ресурсом является программное обеспечение (так назы- ваемая технология «SaaS» (Software as a Service) [2]). Основой облачных вычислений является интеллектуальная телекоммуникационная сис- тема, виртуализация всех вычислительных ре- сурсов и стандартизация интерфейсов запро- сов и протоколов взаимодействия с вычисли- тельной средой. С точки зрения потребителя вычислительных ресурсов вычисления стано- вятся масштабируемой услугой [2], связанной 78 УСиМ, 2010, № 4 только с абстрактными вычислительными еди- ницами (юнитами), а не традиционными вы- числительными ресурсами. Прикладной про- грамме пользователя предоставляется возмож- ность гибко получать ресурсы по запросу, что есть новым уровнем абстракции вычислений от ресурсов вычислительной системы в сравнении с уровнем виртуальной машины. Параллельно с развитием технологий распределенных вычис- лений развиваются методы распределенного хранения данных, среди которых особо следу- ет отметить создание масштабируемых храни- лищ данных с неструктурированными запро- сами, например на основе Google BigTable [3]. Новые принципы и технологии построения информационно-телекоммуникационных сис- тем (ИТС) определяют новые принципы и тех- нологии их защиты [5]. В частности, дальней- шее развитие распределенного хранения дан- ных и вычислений приводит к необходимости создания полностью автоматических систем за- щиты передаваемой информации на канальном уровне модели взаимосвязи открытых систем (модели ВОС) и к масштабируемым системам защиты – на сетевом и прикладном уровнях модели. Эффективными методами защиты при этом являются только криптографические ме- тоды защиты информации. Особенно эффектив- ны данные методы для защиты различных элек- тронных документов или их хранилищ. Заме- тим, что специфические требования защиты электронных документов (множество форматов, разные требования по атрибутам защиты и, со- ответственно, отсутствие необходимости ис- пользования всего сервиса защиты) определяют актуальность разработки технологии криптогра- фической защиты, ориентированной именно на защиту распределенных электронных доку- ментов. Возможность построения такой технологии исследовалась в работах [6, 7]. Существующие тенденции развития ИТС и их систем защиты показали, что задача дальнейшего развития пред- ложенной технологии чрезвычайно актуальна. Так, применение многих из возможных совре- менных технологий сдерживается отсутствием адекватных им технологий защиты информа- ции [8], а существующие модели распределен- ных вычислительных систем разрабатываются в основном для оценки их производительности и надежности [9]. Практической иллюстрацией этому служит предпринятая попытка разработ- ки в Украине единого формата электронного до- кументооборота [10]. При этом формат разраба- тывался только с учетом требований по обра- ботке информации и слабо ориентирован на за- щищенную обработку документов, в частности не рассмотрены проблемы автоматического на- значения грифа документа, категории доступа, подписи содержания документа вне зависимости от формата его представления и т.д. Фомальные модели, описывающие безопасную обработку этих документов (с учетом введенных показа- телей состояния конфиденциальности и целост- ности документов) предложены не были. С дру- гой стороны, последние работы в области по- строения защищенных ИТС и систем элек- тронного документооборота [6, 7, 11] могут со- ставить основу для разработки таких моделей. Далее рассмотрим развитие технологий [6, 7]. Специальные цифровые носители инфор- мации и их функции Анализ технологии обработки электронных документов – аналогов бумажных бланков стро- гой отчетности и ценных бумаг различного типа (электронные деньги, электронные ценные бумаги, цифровые паспорта) позволяет выделить общие для всех данные, наличие которых необ- ходимо для организации защищенного взаимо- действия с этими электронными документами. Согласно Закону Украины «Про електронний документообіг», устанавливающему цифровую подпись как обязательный элемент электрон- ного документа, такими общими данными будут обладать все электронные документы. Таким об- разом, содержание электронного документа и информация, относящаяся к формату его пред- ставления «погружаются» на своего рода носи- тель информации, определяющий правила защи- щенного взаимодействия с документом. Поэто- му логично эти структуры определить как спе- циальный цифровой носитель информации. От- сюда следует, что специальные цифровые носи- тели информации (СЦН) являются электрон- УСиМ, 2010, № 4 79 ными документами специального типа с опре- деленным интерфейсом доступа к ним, и по- тому могут сохраняться на любых носителях информации. Наиболее удобны для указанных целей тер- минальные устройства хранения и обработки информации: интеллектуальные карты (интел- лектуальные пластиковые карты с памятью, рис. 1), токены (рис. 2), смартфоны, коммуника- торы и нетбуки [12], другие мобильные вычис- лительные гаджеты. Среди СЦН информации особенно выделим цифровые паспорта (удосто- верение личности), предназначенные в частно- сти для идентификации и аутентификации лич- ности. Как правило, для хранения цифрового паспорта применяются гибридные носители, по- зволяющие отображать визуальную информа- цию, которую можно прочитать невооруженным глазом, и машиносчитываемую информацию, размещаемую в специальном микрочипе, вмон- тированном внутри паспорта. Углубление Микросхема Контактная площадка Рис. 1 Рис. 2 Наиболее известные терминальные устрой- ства хранения и обработки информации – ин- теллектуальные карты (ИК) [13]. Интеллектуальная карта (smartcard – смарт-карта) – это пластиковая карта со встро- енным специализированным вычислительным устройством, состоящим из процессора, посто- янного и оперативного устройства памяти под управлением специализированной операцион- ной системы. Благодаря встроенному микропро- цессору ИК имеют широкие возможности защи- щенного хранения и обработки информации. Области использования ИК:  банковские операции (дебетные и кредит- ные карты, сберегательная книжка и др.);  идентификационные операции (удостове- рение личности, паспорт, удостоверение води- теля и др.);  медицинское обслуживание (медицинский «паспорт», карты обязательного и доброволь- ного страхования);  торговые системы (дисконтные карты, кар- ты предварительно оплаченные и пополняе- мые и др.);  системы контроля доступа (в помещение, компьютерные сети и пр.);  многофункциональные прикладные исполь- зования. USB-ключ (брелок, токен) – электронное устройство хранения и обработки информации, выполненное в виде брелока, подключаемого к USB-порту непосредственно или с помощью ка- беля. Фактически токен есть ИК в другом вари- анте физического выполнения (так называемом форм-факторе) и с другим интерфейсом переда- чи данных. Гибкость в выборе форм-факторов токенов в сравнении с ИК определяет их потенциально большие технологические возможности при ис- пользовании более производительных микро- процессоров, большего объема памяти и допол- нительных специализированных микросхем [14]. Коммуникаторы и смартфоны, нетбуки и другие вычислительные мобильные «гадже- ты» – это самостоятельный класс вычисли- тельных средств, которые по своим функцио- нальным возможностям и форм-фактором зани- мают промежуточное положение между смарт- картами и ноутбуками. Нетбуки позволяют до- стичь времени автономной работы в несколько десятков часов, гаджеты с вводом/выводом по технологии электронной бумаги [15] (рис. 3)– до нескольких суток активной работы. Криптографические технологии защиты информации на СЦН При реализации средств защиты информа- ции, сохраняемой на цифровых портативных интеллектуальных носителях и в распределен- 80 УСиМ, 2010, № 4 ных вычислительных системах возникают сле- дующие проблемы: Микрокапсулы-пикселы субпикселы, обеспечивающие высокое разрешение изображения Рис. 3  непосредственное использование крипто- графических технологий, применяемых для тра- диционных носителей информации, приводит к возникновению новых каналов утечки инфор- мации;  недостаточное развитие теории формаль- ного синтеза криптосистем приводит к практи- ческой сложности формального доказательства стойкости полученных реализаций к криптоа- нализу;  существующие технологии не используют методов защиты, естественных для распреде- ленного хранения и обработки данных, таких, как рассечение/сбор. Таким образом, существующие технологии реализации средств защиты информации на циф- ровых носителях, таковы: стандарты описания функциональности защиты электронных доку- ментов (подмножества XML – SGML и др.); тех- нология безопасности Java-машины для унифи- кации безопасного выполнения универсально- го кода; стандартизация криптографических примитивов; стандартизация реализации крип- тографических механизмов (низкоуровневые ин- терфейсы, определенные стандартом PKCS #11, интерфейсы среднего уровня – CAPI, CNG, вы- сокого уровня – GCS–API, GSS–API и др.); требования по безопасности криптографичес- ких модулей, определенные стандартом FIPS 140–2 не ориентированы на использование на цифровых носителях информации. Существующие технологии [16], в частно- сти технологии BSAFE RSA фирмы Data Secu- rity, PGP Disk, BestCrypt фирмы Jetico, Drive- Crypt продолжают развиваться в следующих направлениях:  постепенный переход от технологии крип- тографической защиты отдельных файлов или записей в информационных хранилищах к за- щите специальных носителей информации (за- щищенных логических дисков) и областей опе- ративной памяти;  создание универсальных по интерфейсам (PKCS#11, Microsoft CRYPTOAPI и др.) и реа- лизации (под разные операционные системы, с использованием технологий Java или анало- гичных ей) средств криптографической защи- ты информации;  переход от обособленных реализаций функ- ций конфиденциального и целостного хране- ния данных (так называемых цифровых сейфов), к полным по функциональности логическим аналогам средств криптографической защиты информации, которые руководствуются выбран- ной политикой безопасности (например, так на- зываемая концепция Policy-Based Approach фир- мы RSA Data Security). Таким образом, стойкие тенденции развития средств криптографической защиты информа- ции (СКЗИ) состоят в том, что на прикладном уровне модели взаимосвязи открытых систем (ВОС) с многообразием протоколов обработки данных применяются многофункциональные, мобильные и переносимые программно-аппа- ратные решения с четким разделением на функ- циональную (реализующую требуемые функции защиты) и жизнеобеспечивающую (хранения критических данных, необходимых для рабо- ты, и системы обеспечения целостности) час- ти. Как правило, – это модули, соответствую- щие стандарту FIPS 140–2, но требующие вы- сокой квалификации от разработчика систем защиты в связи с необходимостью интеграции УСиМ, 2010, № 4 81 в платформу и построения систем управления ключами. На сетевом и канальном уровнях мо- дели ВОС – это максимально автоматизиро- ванные устройства шифрования трафика, воз- можность построения которых определяется су- ществованием достаточно формальных специ- фикаций протоколов. Поэтому следует сосре- доточиться на задаче реализации многофунк- ционального средства СКЗИ и сделать его рас- пределенным и максимально автоматизирован- ным. Отдельно рассмотрим решение задачи ав- томатизированного процесса разработки СКЗИ для терминальных устройств, отдельно для об- лачных распределенных вычислительных сис- тем, учитывая факт, что применяемая модель защиты должна согласовываться с моделью рас- пределенной вычислительной системы. Как бу- дет показано далее, эти задачи могут быть ре- шены с использованием одной и той же техно- логии. Практически речь идет о новом подходе в технологиях реализации криптографических средств защиты данных, которые сохраняются, а именно – создание «программной прослой- ки», реализующей все необходимые крипто- графические механизмы защиты независимо от программно-аппаратной платформы реализации этих механизмов. Характерный пример таких технологий – тех- нология цифрового сейфа. Идея создания циф- ровых сейфов (как и ее развитие – создание виртуальных интеллектуальных карт) берет на- чало в традиционном подходе абонентской шиф- ровки файлов. Известно, что в некоторых опе- рационных системах любое физическое устрой- ство ЭВМ представляется файлом специально- го вида. С помощью такого подхода можно об- разовать логический (виртуальный) накопитель любого типа, чтение/запись к которому осуще- ствляется чтением/записью информации в файл. Если программное обеспечение, осуществляю- щее чтение/запись к логическому диску до- полнительно при каждой операции осуще- ствляет расшифровку/шифровку информации, то при отключении накопителя информация в файле зашифрована («замкнута» в виртуаль- ный «сейф»). Для данных, сохраняемых на та- ком защищенном виртуальном диске, к свойству их конфиденциальности обычно добавляются функции обеспечения подлинности, целостно- сти и других свойств безопасности. Такой под- ход реализован в программных продуктах мно- гих известных фирм (RSA Data Security, PGP Corporation, Jetico, Ланкрипто и др.), а некото- рые продукты компании Ланкрипто даже по- лучили и соответствующее название – «Крип- тосейф». Новый подход в технологиях реализации криптографических средств защиты данных по- зволяет полностью отделить развитие средств обработки данных от средств их криптографи- ческой защиты и создать универсальную про- граммную платформу для защиты любых элек- тронных документов. Один из примеров пре- имущества такого подхода – решение пробле- мы цифровой подписи электронных докумен- тов независимо от способа их представления (кодировки, формата и пр.). Заметим, что клас- сическим аналогом такого универсального за- щищенного носителя есть бланки документов строгой отчетности с элементами технологи- ческой защиты (например, бумага с водяными знаками). Идея заключается в следующем. Вводится по- нятие «универсальный цифровой защищенный носитель» как технология, которая состоит из:  универсального программного интерфейса для прикладных программ (подобно Microsoft CRYPTOAPI);  множества атомарных программных моду- лей (например, Java-апплетов) реализации крип- тографических (стеганографических) примити- вов обработки блоков данных (шифрование, вы- работка цифровой подписи, вычисления хеш- кода, вычисления имитовставки, вычисление примитива аутентификации, внедрение цифро- вого водяного знака, верификация цифрового водяного знака и др.);  неупорядоченного набора атомарных дан- ных, которые могут быть расположены на лю- бом физическом носителе и в любом месте распределенной вычислительной системы (как в защищенном, так и открытом виде); 82 УСиМ, 2010, № 4  XML-шаблона электронного документа, ко- торый и определяет конкретный тип документа (цифровой паспорт, электронные деньги, элек- тронная монета, электронная ценная бумага, и др.), а также порядок сбора документа из неупо- рядоченного набора атомарных данных и ис- пользования для доступа к ним атомарных про- граммных модулей; шаблон в терминах теории защиты информации является формальной по- литикой безопасности в работе с данным элек- тронным документом, портативным интеллекту- альным носителем информации, а в терминах криптографии – формальным правилом приме- нения криптосистемы;  универсальной программы-среды, которая интерпретирует XML-документы (парсер XML- документов) и выполняет атомарные программ- ные модули (подобно виртуальной Java-машине);  программных интерфейсов работы с фи- зическими устройствами–носителями атомар- ных данных (например, PKCS#11 – с интеллек- туальными картами, USB-токенами, драйвера- ми и программами работы с нетбуками и кар- манными компьютерами). Прикладная программа обработки данных ра- ботает только с функциями программного ин- терфейса высокого уровня, например Microsoft CRYPTOAPI и не изменяется даже при измене- нии формы представления данных, при новых требованиях к их защите и даже при измене- нии формы документа или перечня обрабаты- ваемых документов. «Ключом», алгоритмом сбора и алгоритмом доступа к электронному документу есть XML- документ, содержащий описание данных элек- тронного документа и программы (ссылка на программы) обработки этих данных. Таким об- разом, электронный документ «собирается» только в необходимый момент времени; при добавлении/модификации отдельных полей электронного документа изменяются только XML-шаблон и добавляются недостающие ато- марные данные или атомарные программные модули. Универсальная программная среда (напри- мер виртуальная Java-машина с XML-парсе- ром) интерпретирует XML-документ и выпол- няет атомарные программные модули в соот- ветствии с выбранной политикой безопасно- сти. Так, образуется единая реализация работы с ценными данными для любой программно- аппаратной платформы – единая реализация для ПЭВМ, карманных компьютеров, интел- лектуальных карт, USB-токенов и пр. Данный подход позволяет применять доста- точно простую формальную модель описания для обеспечения гарантированного доказатель- ства уровня безопасности. Так, любое средство защиты информации представляется как суперпозиция «атомарных» множеств: F – множество «примитивных» (атомарных) механизмов защиты, примером такого механиз- ма может быть реализация отдельного крипто- графического примитива с помощью Java-тех- нологии (Java-applet); M – множество неупорядоченых данных, подлежащих защите; при этом множество M допополнительно разбивается на подмножества 1 n ii M M   ; каждое сообщение – это подмно- жество 1 , , , k ii M M M M k n       при этом, как правило, образование сообщения без знания «порядка» (или шаблона) – сложная вычисли- тельная задача; S, P – множества «шаблонов» и «операций» над множествами M и S  F соответственно (каждый элемент множества S однозначно опре- деляет подмножество M ). Практической реали- зацией множества S может служить XML-струк- тура, использующая специальный язык описа- ния цифровых защищенных носителей инфор- мации – Ukraine security language (USL). Во вве- денной модели элементы S можно рассматри- вать как ключ, определяющий подмножество ,M т.е. отношение эквивалетности на множе- стве M. Криптографический протокол описывается как упорядоченный вектор множества P. Элементы множества P задают отображение S  F  2M, а протоколы – векторное простран- УСиМ, 2010, № 4 83 ство над множеством P, здесь 2M – множество всех подмножеств множества M. Заметим, что при таком описании корректно представляется известный факт зависимости стойкости системы КЗИ не только от правиль- ной реализации и применения ее механизмов, но и от характеристик открытого текста, который описывается множеством S. При этом вы- бирается способ разбиения множества М как решение задачи оптимизации по отношению максимизации критерия формальной стойкости системы при ограничении эффективности обра- ботки данных. Свойства отображений S  F  2 M как криптографических преобразований рас- смотрены в работе [17]. 1. Таненбаум Э., Ван Стен М. Распределенные систе- мы. Принципы и парадигмы. – СПб.: Питер, 2003. – 877 с. 2. Лозовюк А. Заоблачные вычисления / Хакер. Ж. от компьютерных хулиганов. – 2009. – № 5. – С. 22–25. 3. Сухорослов О.В. Новые технологии распределен- ного хранения и обработки больших массивов дан- ных. – www.sci-innov.ru 4. Самойленко А. Виртуализация: новый подход к по- строению IT-инфраструктуры. – www.ixbt.com 5. Богуш В.М., Довидьков О.А., Кудін А.М. Перспективи розвитку автоматизованих систем обробки конфіден- ційної інформації загального призначення // Вісн. Держ. ун-ту інформаційно-комунікаційних техноло- гій. – 2003. – 1. – № 1. – С. 42–46. 6. Комп’ютерні технології криптографічного захисту інформації на спеціальних цифрових носіях: Навч. посібник. / В.К. Задірака, А.М. Кудін, В.О. Людви- ченко та ін. – Київ–Тернопіль: Підручники та посі- бники, 2007. – 272 с. 7. Специальные цифровые носители информации – тео- рия, технология, применение / В.К. Задирака, А.М. Ку- дин, В.А. Людвиченко и др. // Искусственный интел- лект. – 2008. – № 3. – С. 631–638. 8. Cloud Security Is Not (Just) Virtualization Security / M. Christodorescu, R. Sailer, D. Lee Schales et al. // CCSW’09, Nov. 13, 2009. – P. 97–102. 9. Топорков В.В. Модели распределенных вычисле- ний. – М.: ФИЗМАТЛИТ, 2004. – 320 с. 10. Вимоги до форматів даних електронного докумен- тообігу в органах виконавчої влади / Затверджено наказом Державного комітету інформатизації Украї- ни від 14.08.2009 № 49. 11. Грайворонський М.В., Новіков О.М. Безпека інфор- маційно-комунікаційних систем. – К.: Вид. гр. BHV, 2009. – 608 с. 12. Пономарев В.Л. НЕТБУК: выбор, эксплуатация, мо- дернизация. – СПб.: БХВ-Петербург, 2009. – 432 с. 13. Пластиковые карты / Л.В. Быстров, А.С. Воронин, А.Ю. Гамольский и др. – М.: БДЦ-пресс, 2005. – 624 с. 14. Бабенко Л.К., Ищуков С.С., Макаревич О.Б. Защита информации с использованием смарт-карт и элек- тронных брелоков. – М.: Гелиос АРВ, 2003. – 352 с. 15. Каминская Л. Электронная бумага: из мира науч- ной фантастики – в реальность. – http://itc.ua 16. Щербаков Л.Ю., Домашев А.В. Прикладная крип- тография. Использование и синтез криптографиче- ских интерфейсов. — М.: Русская Редакция, 2003. – 416 с. 17. Кудин А.М. Об одном классе криптографических пре- образований для модели источников информации Кол- могорова / Пр. міжнар. симп. «Питання оптимізації обчислень (ПОО–XXXV)», присвяченого 40-річчю І Симп. та літньої матем. шк. з питань точності й ефективності обчислювальних алгоритмів, Київ– Одеса, 1969 р. – К.: Ін-т кібернетики ім. В.М. Глуш- кова НАН України, 2009. – Т. 1. – С. 394–399. Поступила 21.05.2010 Тел. для справок: (044) 526-0288 (Киев) E-mail: zvk140@ukr.net © В.К. Задирака, А.М. Кудин, В.А. Людвиченко, А.С. Олексюк, 2010  << /ASCII85EncodePages false /AllowTransparency false /AutoPositionEPSFiles true /AutoRotatePages /None /Binding /Left /CalGrayProfile (Dot Gain 20%) /CalRGBProfile (sRGB IEC61966-2.1) /CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2) /sRGBProfile (sRGB IEC61966-2.1) /CannotEmbedFontPolicy /Error /CompatibilityLevel 1.4 /CompressObjects /Tags /CompressPages true /ConvertImagesToIndexed true /PassThroughJPEGImages true /CreateJobTicket false /DefaultRenderingIntent /Default /DetectBlends true /DetectCurves 0.0000 /ColorConversionStrategy /CMYK /DoThumbnails false /EmbedAllFonts true /EmbedOpenType false /ParseICCProfilesInComments true /EmbedJobOptions true /DSCReportingLevel 0 /EmitDSCWarnings false /EndPage -1 /ImageMemory 1048576 /LockDistillerParams false /MaxSubsetPct 100 /Optimize true /OPM 1 /ParseDSCComments true /ParseDSCCommentsForDocInfo true /PreserveCopyPage true /PreserveDICMYKValues true /PreserveEPSInfo true /PreserveFlatness true /PreserveHalftoneInfo false /PreserveOPIComments true /PreserveOverprintSettings true /StartPage 1 /SubsetFonts true /TransferFunctionInfo /Apply /UCRandBGInfo /Preserve /UsePrologue false /ColorSettingsFile () /AlwaysEmbed [ true ] /NeverEmbed [ true ] /AntiAliasColorImages false /CropColorImages true /ColorImageMinResolution 300 /ColorImageMinResolutionPolicy /OK /DownsampleColorImages true /ColorImageDownsampleType /Bicubic /ColorImageResolution 300 /ColorImageDepth -1 /ColorImageMinDownsampleDepth 1 /ColorImageDownsampleThreshold 1.50000 /EncodeColorImages true /ColorImageFilter /DCTEncode /AutoFilterColorImages true /ColorImageAutoFilterStrategy /JPEG /ColorACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /ColorImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000ColorACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000ColorImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasGrayImages false /CropGrayImages true /GrayImageMinResolution 300 /GrayImageMinResolutionPolicy /OK /DownsampleGrayImages true /GrayImageDownsampleType /Bicubic /GrayImageResolution 300 /GrayImageDepth -1 /GrayImageMinDownsampleDepth 2 /GrayImageDownsampleThreshold 1.50000 /EncodeGrayImages true /GrayImageFilter /DCTEncode /AutoFilterGrayImages true /GrayImageAutoFilterStrategy /JPEG /GrayACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /GrayImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000GrayACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000GrayImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasMonoImages false /CropMonoImages true /MonoImageMinResolution 1200 /MonoImageMinResolutionPolicy /OK /DownsampleMonoImages true /MonoImageDownsampleType /Bicubic /MonoImageResolution 1200 /MonoImageDepth -1 /MonoImageDownsampleThreshold 1.50000 /EncodeMonoImages true /MonoImageFilter /CCITTFaxEncode /MonoImageDict << /K -1 >> /AllowPSXObjects false /CheckCompliance [ /None ] /PDFX1aCheck false /PDFX3Check false /PDFXCompliantPDFOnly false /PDFXNoTrimBoxError true /PDFXTrimBoxToMediaBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXSetBleedBoxToMediaBox true /PDFXBleedBoxToTrimBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXOutputIntentProfile () /PDFXOutputConditionIdentifier () /PDFXOutputCondition () /PDFXRegistryName () /PDFXTrapped /False /CreateJDFFile false /Description << /ARA <FEFF06270633062A062E062F0645002006470630064700200627064406250639062F0627062F0627062A002006440625064606340627062100200648062B062706260642002000410064006F00620065002000500044004600200645062A064806270641064206290020064406440637062806270639062900200641064A00200627064406450637062706280639002006300627062A0020062F0631062C0627062A002006270644062C0648062F0629002006270644063906270644064A0629061B0020064A06450643064600200641062A062D00200648062B0627062606420020005000440046002006270644064506460634062306290020062806270633062A062E062F062706450020004100630072006F0062006100740020064800410064006F006200650020005200650061006400650072002006250635062F0627063100200035002E0030002006480627064406250635062F062706310627062A0020062706440623062D062F062B002E0635062F0627063100200035002E0030002006480627064406250635062F062706310627062A0020062706440623062D062F062B002E> /BGR <FEFF04180437043f043e043b043704320430043904420435002004420435043704380020043d0430044104420440043e0439043a0438002c00200437043000200434043000200441044a0437043404300432043004420435002000410064006f00620065002000500044004600200434043e043a0443043c0435043d04420438002c0020043c0430043a04410438043c0430043b043d043e0020043f044004380433043e04340435043d04380020043704300020043204380441043e043a043e043a0430044704350441044204320435043d0020043f04350447043004420020043704300020043f044004350434043f0435044704300442043d04300020043f043e04340433043e0442043e0432043a0430002e002000200421044a04370434043004340435043d043804420435002000500044004600200434043e043a0443043c0435043d044204380020043c043e0433043004420020043404300020044104350020043e0442043204300440044f0442002004410020004100630072006f00620061007400200438002000410064006f00620065002000520065006100640065007200200035002e00300020043800200441043b0435043404320430044904380020043204350440044104380438002e> /CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002> /CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002> /CZE <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> /DAN <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> /DEU <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> /ESP <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> /ETI <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> /FRA <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> /GRE <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a stvaranje Adobe PDF dokumenata najpogodnijih za visokokvalitetni ispis prije tiskanja koristite ove postavke. Stvoreni PDF dokumenti mogu se otvoriti Acrobat i Adobe Reader 5.0 i kasnijim verzijama.) /HUN <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> /ITA <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> /JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002> /KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e> /LTH <FEFF004e006100750064006f006b0069007400650020016100690075006f007300200070006100720061006d006500740072007500730020006e006f0072011700640061006d00690020006b0075007200740069002000410064006f00620065002000500044004600200064006f006b0075006d0065006e007400750073002c0020006b00750072006900650020006c0061006200690061007500730069006100690020007000720069007400610069006b007900740069002000610075006b01610074006f00730020006b006f006b007900620117007300200070006100720065006e006700740069006e00690061006d00200073007000610075007300640069006e0069006d00750069002e0020002000530075006b0075007200740069002000500044004600200064006f006b0075006d0065006e007400610069002000670061006c006900200062016b007400690020006100740069006400610072006f006d00690020004100630072006f006200610074002000690072002000410064006f00620065002000520065006100640065007200200035002e0030002000610072002000760117006c00650073006e0117006d00690073002000760065007200730069006a006f006d00690073002e> /LVI <FEFF0049007a006d0061006e0074006f006a00690065007400200161006f00730020006900650073007400610074012b006a0075006d00750073002c0020006c0061006900200076006500690064006f00740075002000410064006f00620065002000500044004600200064006f006b0075006d0065006e007400750073002c0020006b006100730020006900720020012b00700061016100690020007000690065006d01130072006f00740069002000610075006700730074006100730020006b00760061006c0069007401010074006500730020007000690072006d007300690065007300700069006501610061006e006100730020006400720075006b00610069002e00200049007a0076006500690064006f006a006900650074002000500044004600200064006f006b0075006d0065006e007400750073002c0020006b006f002000760061007200200061007400760113007200740020006100720020004100630072006f00620061007400200075006e002000410064006f00620065002000520065006100640065007200200035002e0030002c0020006b0101002000610072012b00200074006f0020006a00610075006e0101006b0101006d002000760065007200730069006a0101006d002e> /NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.) /NOR <FEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200073006f006d00200065007200200062006500730074002000650067006e0065007400200066006f00720020006600f80072007400720079006b006b0073007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c0069007400650074002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002e> /POL <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> /PTB <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> /RUM <FEFF005500740069006c0069007a00610163006900200061006300650073007400650020007300650074010300720069002000700065006e007400720075002000610020006300720065006100200064006f00630075006d0065006e00740065002000410064006f006200650020005000440046002000610064006500630076006100740065002000700065006e0074007200750020007400690070010300720069007200650061002000700072006500700072006500730073002000640065002000630061006c006900740061007400650020007300750070006500720069006f006100720103002e002000200044006f00630075006d0065006e00740065006c00650020005000440046002000630072006500610074006500200070006f00740020006600690020006400650073006300680069007300650020006300750020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e00300020015f00690020007600650072007300690075006e0069006c006500200075006c0074006500720069006f006100720065002e> /RUS <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> /SKY <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> /SLV <FEFF005400650020006e006100730074006100760069007400760065002000750070006f0072006100620069007400650020007a00610020007500730074007600610072006a0061006e006a006500200064006f006b0075006d0065006e0074006f0076002000410064006f006200650020005000440046002c0020006b006900200073006f0020006e0061006a007000720069006d00650072006e0065006a016100690020007a00610020006b0061006b006f0076006f00730074006e006f0020007400690073006b0061006e006a00650020007300200070007200690070007200610076006f0020006e00610020007400690073006b002e00200020005500730074007600610072006a0065006e006500200064006f006b0075006d0065006e0074006500200050004400460020006a00650020006d006f0067006f010d00650020006f0064007000720065007400690020007a0020004100630072006f00620061007400200069006e002000410064006f00620065002000520065006100640065007200200035002e003000200069006e0020006e006f00760065006a01610069006d002e> /SUO <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> /SVE <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> /TUR <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> /UKR <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> /ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.) >> /Namespace [ (Adobe) (Common) (1.0) ] /OtherNamespaces [ << /AsReaderSpreads false /CropImagesToFrames true /ErrorControl /WarnAndContinue /FlattenerIgnoreSpreadOverrides false /IncludeGuidesGrids false /IncludeNonPrinting false /IncludeSlug false /Namespace [ (Adobe) (InDesign) (4.0) ] /OmitPlacedBitmaps false /OmitPlacedEPS false /OmitPlacedPDF false /SimulateOverprint /Legacy >> << /AddBleedMarks false /AddColorBars false /AddCropMarks false /AddPageInfo false /AddRegMarks false /ConvertColors /ConvertToCMYK /DestinationProfileName () /DestinationProfileSelector /DocumentCMYK /Downsample16BitImages true /FlattenerPreset << /PresetSelector /MediumResolution >> /FormElements false /GenerateStructure false /IncludeBookmarks false /IncludeHyperlinks false /IncludeInteractive false /IncludeLayers false /IncludeProfiles false /MultimediaHandling /UseObjectSettings /Namespace [ (Adobe) (CreativeSuite) (2.0) ] /PDFXOutputIntentProfileSelector /DocumentCMYK /PreserveEditing true /UntaggedCMYKHandling /LeaveUntagged /UntaggedRGBHandling /UseDocumentProfile /UseDocumentBleed false >> ] >> setdistillerparams << /HWResolution [2400 2400] /PageSize [612.000 792.000] >> setpagedevice