Автореферат (Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях), страница 3
Описание файла
Файл "Автореферат" внутри архива находится в папке "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях". PDF-файл из архива "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве НИУ ВШЭ. Не смотря на прямую связь этого архива с НИУ ВШЭ, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 3 страницы из PDF
Исследованы преимущества использованияхэш-функций в схемах электронной подписи для зашиты коммерческойинформации ЭТП.Представлен разработанный метод поэтапного подписания документовЭП для электронной торговой площадки (рис.3), который содержит 8 основныхэтапов: подготовка данных; получение комплекта ЭП; подготовка к работе сЭП; проверка данных; проверка сертификатов оператором ЭТП; использованиеЭП; проверка ЭП, принятие решения об участии пользователя в электронныхторгах.
Метод базируется на современных ГОСТ Р 34.11-2012 и ГОСТ Р 34.102012. Обосновано применение ГОСТ Р 34.11-2012 в схеме ЭП. Подготовка данных.Подготовка исходных данных для ЭЦП.Определение параметров схемы ЭП по ГОСТ Р 34.10-2012.Выбор требований к параметрам ЭП.13Документы к заявке:M={M1, M2, M3},(2)где M – множество документов к заявке, M1 - устав.док., M2 - договор.зип., M3 системная заявка.M3={M3p, M3d},(3)где M3p, - информация о пользователе, M3d - список документов и их хэш сумма,которая определяется ГОСТ Р 34.11-2012 для ЭЦП).M3d ={M3d1,…, M3dg}.Получение комплекта ЭП. Подготовка к работе с ЭП.Загрузка сертификата пользователя на ЭТП:certppi:= certpi.crt/.cer,где pi - клиент i, certppi – публичный сертификат клиента pi.certpi.crt/.cer ЭТП. Проверка данных.Присвоение CA клиенту pi идентификатора ID:pi:=IDi,(4)где CA (certification authority)-удостоверяющий центр, или УЦ, IDi идентификатор клиента i.Проверка личного сертификата клиента - certlpi (IDi) в БД корневыхсертификатов - dBcertRC (the database root certificates) СА: (IDi ) certlpi dBcertRC. Проверка certlpi оператором ЭТП.PR={pr1,…, pr2,…, prj,…, prN},(5)где PR - Множество параметров (сертификата), которые проходят проверкуоператором ЭТП; prj – параметры (позиции сертификата клиента): pr1 - названиекомпании, pr2 - ИНН, и другие.Если prj certlpi, j=1,2,…,N, то занесение в БД используемых сертификатов:IDi = certlpi.cer,или (certpi)Сертификат.cer dBcertUS,где dBcertUS – БД используемых сертификатов.Переход к 5 этапу, иначе – на окончание работы.Рисунок 3 – Схема этапов подписания документов с ЭП14(6)15Определение необходимых позиций:PZ={pz1, pz2, pz3, pz4, pz5},(7)где PZ - множество всех проверяемых позиций сертификата, pz1 - срокидействия пользовательского сертификата, pz2 – сроки действия корневогосертификата, pz3 – наличие соответствующего корневого сертификата в базе,pz4, - наличие в списках отозванных, pz5 – соответствие пользователя исертификата.Позиции проверки – это безразмерные (булевы) величины, причем длякаждой позиции:(8)Ввод pzi для проверки, где j=1,…,5.Методика проверки.1.
Сроки действия пользовательского сертификата.tl1 – начало действия certlpi, tl2 – окончание действия certlpi, [Tl1, Tl2] – реальныйпериод времени действия сертификатов.tl1 certlpi.cer; tl2 certlpi.cer;Если tl1 [Tl1, Tl2] и tl2 [Tl1, Tl2],то pz1= 1и переход к п.2,иначе – pz1=0 и переход к п.6.2. Сроки действия корневого сертификата.tk1 – начало действия корневого сертификата, tk2 – окончание действиякорневого сертификата, [Tk1, Tk2] - реальный временной период действиясертификата.tk1 certkpi.cer; tk2 certkpi.cer;Если tk1 [Tk1, Tk2] и tk2 [Tk1, Tk2], то pz2=1, переход к п.3, иначе pz2=0 – переходк п.6.3. Наличие соответствующего корневого сертификата в базе – dBcertRC:Если certkpi.cer dBcertRC, то pz3=1 и переход к п.4, иначе pz3=0 – переход к п.6.4. Проверка в списках отозванных УЦ сертификатов16УЦ публикует списки отозванных сертификатов - Certificate Revocation List(CRL):dBcertCRL СА.Если certkpi.cer dBcertCRL и certlpi.cer dBcertCRL,то pz4=1, переход к п.5, иначе pz3=0 – переход к п.6.5.
Соответствие пользователя и сертификата.Анализ БД используемых сертификатов dBcertUS:Клиент ID333=Сертификат.cer;Если pi IDi, иесли IDi certlpi.cer, иесли IDi dBcertUS, иесли certlpi.cer dBcertUS, то pz5=1, переход к п.6, иначе pz5=0 – переход к п.7.6. Результат проверки.PZ* - результат проверки всех позиций множества PZ.5Вычислить PZ * pz i ,(9)i 1если PZ* = 1, то сертификат прошел проверку.если PZ*=0, то сертификат не действительный.7. Окончание проверки. Принятие решения об участии пользователя в электронных торгах наЭТП.На этом этапе используется разработанная процедура принятия решенияЛПР – сотрудником ЭТП об участии пользователя в электронных торгах.Анализсуществующихподходовкрешениюэтойзадачипоказалцелесообразность принятия решения на базе экспертных процедур, гденаиболее эффективным является метод анализа иерархий.
В решаемой задачеимеется набор альтернатив А1, А2, …,Аn и множество критериев оценкиальтернатив К1,К2,…,Кm. Задача состоит в том, чтобы выбрать наиболеерациональное решение в конкретной ситуации с точки зрения ЛПР (лицо,принимающее решение).Альтернативные действия ЛПР:17А1 – допустить к торгам, А2 – не допустить, А3 – еще раз проверить надежностьсети, канала связи, оборудования ЭТП.МножествокритериевоценкиальтернативК={К1,К2,…,Кm}включает:сертификаты, позиции сертификатов, информация о пользователе, списокдокументов, хэш-сумма документов.Процедура принятиярешенияЛПР обучастии пользователя вэлектронных торгах на ЭТП включает следующие шаги.1.
Методом попарных сравнений необходимо оценить важность критериев. Наданном шаге необходимо участие ЛПР. Используя некоторую шкалу градациикачества, он должен сравнить попарно все критерии.Если критерий Кi предпочтительнее Кj, то Кij=1, иначе Кij=-1, приэквивалентности Кij =0: 1, если K i K j ;K ij 0, если K i ~ K j ; 1, если K i K j .(10)2.
Сравнение критериев попарно и получение матрицы:К1К1…КiK11 ……КmK1i …K1m………………КjKj1…Kji…Kjm………………КkKk1 …Kki …Klm(11)3. Вычисление весов критериев.4. Сравнение важности альтернатив по критериям, которое проводится прификсации каждого из критериев.КiAiA1y11…y13…………A3y31…y3318A3(12)5. Вычисление весов альтернатив по каждому критерию:Vi ( K i ) n yi1 ... yin nnyi `r,(13)r 1V i (K i ) Vi ( K i )nV ( K )i 1i.(14)i6.
Получение матрицы весов альтернатив по каждому критерию.A1A2A3___K1V1(K1) V2(K1) V3(K1)…………___KmV1(Km) V2(Km) Vn(Km)(15)7. Вычисление функции ценности для каждой альтернативы.mFi Vi ( K i )Wi .(16)i 18. Выбор альтернативы Ai (действия) по функции ценности.Все операции, которые проводит сотрудник ЭТП относятся к классунормально-допустимых по сложности.В четвертой главе представлены экспериментальные результатыреализации методов, алгоритмов и моделей, предложенных в главах 1 - 3диссертационной работы. Приводится описаниеоценкинадежнойпередачиизащитыразработанной системыинформациителекоммуникационных сетях электронной коммерции.ЭТПвСформулированытребования, предъявляемые к программному обеспечению разработаннойсистемы.Продемонстрированыосновныеэтапыеефункционирования.Разработанная система, в отличие от уже существующих, позволяет: проводить расчеты и оценку аппаратной надежности, как отдельныхэлементов, так и всей сети корпоративной телекоммуникационнойсети;19 проводить обработку данных больших размерностей; реализовывать функции по защите коммерческой информации ЭПТ; позволяет получать достоверные результаты.Результатыпрограммногоэкспериментальногообеспечениясистемыисследованияпоказали,чторазработанногоеевременныехарактеристики определяются сложностью корпоративной сети и количествомпараметров.Обосновано практическое применение, разработанного математическогоаппарата в автоматизированных системах электронных торгов.В заключении сформулированы основные выводы по диссертационнойработе в целом.Вприложенииприводятсяактыиспользованиярезультатовдиссертационной работы.ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ1.Проанализированыособенностииспользованиятелекоммуникационных сетей в электронной коммерции, выявлены основныекритерии эффективности их работы.2.Разработанметодоценкинадежностиустройствтелекоммуникационных сетей электронной коммерции, критичных к задержкерезультатоввычислений,позволяющийопределитьипрогнозироватьвероятность выхода из строя узла/элемента сети и ЭТП, как при обслуживаниизаявок электронной торговой площадки, так и в свободном состоянии.3.
Разработаны графовая модель оценки аппаратурной надежности сети иалгоритм ее анализа, позволяющиепроверять правильность проектныхрешений; проводить оптимизацию аппаратурной надежности; проводитьмногоуровневое моделирование с учетом специфики работы сетевых устройствразныхуровней;прогнозировать стратегиюмодернизациииразвитиякорпоративных сетей электронной коммерции.4.Разработаналгоритмоптимальногорезервированияустройствкорпоративной телекоммуникационной сети электронной коммерции и ЭТП,20который в отличие от уже существующих требует значительно меньшевычислительных ресурсов (примерно в 1,5 раза). Алгоритм основан на методенаискорейшего покоординатного спуска и позволяет эффективно реализоватьрезервирование элементов сети и ЭТП,обеспечив не только заданныепоказатели надежности, но и добиться этого как можно более экономично, снаименьшими суммарными затратами на резервные элементы.5.
Разработан эффективный метод поэтапного подписания документов ЭПдля электронной торговой площадки. В отличие от существующих методоснован на современных ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012.Какпоказали исследования, производительность нового алгоритма ГОСТ Р 34.112012, используемого в разработанном методе для схемы ЭП примерно в 1,5 разавыше, чем у предыдущего стандарта.6. Разработана методика проверки сертификатов, которая являетсяуникальной и позволяет проводить проверку сертификатов сразу по 5позициям: проверка сроков действия пользовательского сертификата, сроковдействия корневого сертификата, наличие соответствующего корневогосертификата в базе, проверка в списках отозванных, соответствия пользователяи сертификата. Имеющиеся аналоги проводят проверку только по 1 или 2позициям.7.