Математические модели и программные средства защиты распределенных компьютерных систем
Непосредственно автором или при его активном участии были спроектированы и реализованы изменения ядра, обеспечивающие полномасштабную поддержку многоуровневой политики безопасности. В рамках реализации концепции доверенного субъекта выбран и реализован набор привилегий процессов, обладающий свойством минимальности, что существенно для уменьшения числа потенциальных уязвимостей ОС. Созданные… Читать ещё >
Содержание
- Актуальность темы
- Цели диссертационной работы
- Научная новизна
- Практическая ценность
- Апробация
- Публикации
- Объем и структура работы
- 1. Средства и методы обеспечения информационной безопасности
- 1. 1. Общие положения
- 1. 2. Законодательный уровень
- 1. 3. Административный уровень
- 1. 4. Операционный уровень
- 1. 4. 1. Управление персоналом
- 1. 4. 2. Физическая защита
- 1. 4. 3. Поддержание работоспособности
- 1. 4. 4. Реакция на нарушения режима безопасности
- 1. 4. 5. Планирование восстановительных работ
- 1. 5. Программно-технические меры
- 1. 5. 1. Идентификация и аутентификация
- 1. 5. 2. Управление доступом
- 1. 5. 3. Протоколирование и аудит
- 1. 5. 4. Криптография
- 1. 5. 5. Экранирование
- 1. 5. 6. Связь программно-технических регуляторов
- 1. 6. Выводы
- 2. Математические модели безопасных систем
- 2. 1. Введение
- 2. 2. Обобщение модели невлияния на вероятностные автоматы
- 2. 2. 1. Введение
- 2. 2. 2. Основные понятия и результаты
- 2. 2. 3. Вспомогательные утверждения
- 2. 2. 4. Доказательство теорем
Математические модели и программные средства защиты распределенных компьютерных систем (реферат, курсовая, диплом, контрольная)
2.3.2 Основные понятия и результаты.41.
2.3.3 Вспомогательные утверждения .42.
2.3.4 Доказательство теорем.44.
2.3.5 Заключение.45.
3 Реализация сервисов безопасности на основе встраиваемых модулей 47.
3.1 Введение.47.
3.2 Необходимость разделения приложений и сервисов безопасности .47.
3.3 Встраиваемые модули и поддерживающая их инфраструктура. .49.
3.4 Встраиваемые модули аутентификации и их анализ. 51.
3.5 Встраиваемые неинтерактивные модули аутентификации. 52.
3.6 Функционально полный набор встраиваемых неинтерактивных модулей аутентификации.56.
3.7 PNIAM-приложения.59.
3.8 Выводы.61.
4 Реализация многоуровневой политики безопасности в ОС Linux 62.
4.1 Введение.62.
4.2 Многоуровневая политика безопасности.62.
4.3 Требования к операционным системам, реализующим многоуровневую политику безопасности.63.
4.4 Основные проектные решения.66.
4.5 Авторизация пользователей .68.
4.6 Управление доступом к файлам.69.
4.7 Процессы и их взаимодействие.73.
4.8 Управление межсетевым доступом .76.
4.9 Дополнительные средства администрирования.77.
4.10 Выводы.77.
Заключение
79.
Литература
81.
Актуальность темы
.
Информационная (компьютерная) безопасность (ИБ) — ветвь информационных технологий, развивающаяся исключительно быстрыми темпами. Важность этой ветви в последние годы стала общепризнанной, что объясняется двумя основными причинами:
— ценностью накопленных информационных ресурсов;
— критической зависимостью от информационных технологий.
Проблематика ИБ не только важна, но и сложна. Свидетельством сложности является параллельный, весьма быстрый рост затрат на защитные мероприятия и количества нарушений ИБ в сочетании с ростом среднего ущерба от каждого нарушения, что также подчеркивает важность ИВ. Выпускается и используется все больше средств обеспечения ИБ, но большинство из них оказывается слабыми, содержащими уязвимости в спецификациях, архитектуре и/или реализации.
Средство обеспечения ИБ может быть надежным, только если его проект и реализация основаны на математических моделях, адекватно описывающих сложные современные информационные системы (ИС) и содержащих достаточные условия гарантированной безопасности, допускающих практическую проверку. Принятые в настоящее время модели безопасных систем этим требованиям не удовлетворяют, оказываясь чересчур громоздкими. Из этого следует актуальность проблемы разработки новых моделей безопасности, что важно как в теоретическом, так и в практическом плане.
В современных условиях на первый план вышел такой аспект ИБ, как доступность. Большинство атак на ИС являются именно атаками на доступностьперерывы в доступности приводят к наибольшему ущербу. В то же время, традиционные модели безопасности ориентированы в первую очередь на обеспечение конфиденциальности и целостности. Следовательно, актуальной является проблема создания математических моделей, ориентированных на доступность.
Наряду с математическими основами важнейшую роль играет архитектурная безопасность. Современные ИС уязвимы потому, что сложны, в них смешиваются прикладная функциональность и сервисы безопасности, нарушается принцип концептуальной экономии. Это делает актуальной проблему развития архитектурных подходов, обеспечивающих минимизацию числа и сложности связей между прикладными компонентами и модулями безопасности, упрощение интерфейсов и протоколов взаимодействия между ними.
Операционные системы (ОС) — фундамент современных ИС. От уровня безопасности, который ОС обеспечивают, зависит безопасность системы в целом. Для многих категорий информационных систем, как военных, так и гражданских, необходимы ОС, удовлетворяющие повышенным требованиям к безопасности, что делает актуальной практическую реализацию в них передовых архитектурных принципов обеспечения безопасности.
Все это свидетельствует о необходимости проведения новых исследований, развития более строгого подхода к проблемам ИБ, сочетающего построение моделей доказательно безопасных систем, применимых к современным распределенным ИС, и практических разработок на этой базе.
Цели диссертационной работы.
Основная цель диссертационной работы состояла в исследовании, развитии и применении подхода к обеспечению информационной безопасности, предусматривающего построение математических моделей безопасных систем, обеспечение архитектурной безопасности и практическую реализацию развитых теоретических основ.
В диссертационной работе решались следующие задачи:
— проведение анализа комплексного подхода к обеспечению информационной безопасности, классификация его составляющих, существующих средств и методов;
— построение вероятностной модели гарантированно защищенной системы, а также вероятностной графовой модели распределенных систем;
— исследование проблемы архитектурной безопасности в сочетании с разделением приложений и сервисов безопасности, минимизацией числа компонентов, упрощением протокола их взаимодействия;
— определение основных принципов, проектных и программных решений, необходимых для полномасштабной реализации в ОС класса Unix многоуровневой политики безопасности;
— реализация функционально полного набора встраиваемых модулей безопасности, приложений, модификаций ядра ОС класса Unix.
Научная новизна.
В диссертационной работе построена новая вероятностная модель гарантированно защищенной системы и новая вероятностная графовая модель распределенной системы. Для вероятностной модели гарантированно защищенной системы получены легко проверяемые достаточные условия безопасности.
Для вероятностной графовой модели распределенной системы получены оценки как необходимого, так и достаточного числа ребер для построения состоятельной оценки совокупного числа ребер.
В рамках развития концепции встраиваемых модулей безопасности предложено новое понятие встраиваемых неинтерактивных модулей аутентификации с простым и безопасным протоколом взаимодействия с приложениями и централизованным назначением полномочий.
Предложен набор привилегий доверенных субъектов в ОС с поддержкой многоуровневой политики безопасности, обладающий свойством минимальности.
Практическая ценность.
В рамках диссертационной работы реализован функционально полный набор встраиваемых неинтерактивных модулей аутентификации (PNIAM) с поддержкой средств авторизации, протоколирования и смены аутентификационных токенов. Реализовано значительное число PNIAM-приложений, таких как login, passwd, ftp-frontend, Xserver и других.
Спроектированы и реализованы изменения ядра ОС Linux, обеспечивающие полномасштабную поддержку многоуровневой политики безопасности. Создана практически полностью автоматизированная система инсталляции ОС Linux с дополнительными механизмами безопасности.
Перечисленные практические результаты используются в ядре сети MSUNet Московского государственного университета им. М. В. Ломоносова, в подразделениях Московского государственного университета им. М. В. Ломоносова, на суперкомпьютерах российско-белорусского проекта «СКИФ» .
Апробация.
Основные положения диссертационной работы докладывались на Всероссийской научно-методической конференции «Телематика'99» (Санкт-Петербург, 1999), на Всероссийской научной конференции «Научный сервис в сети ИНТЕРНЕТ» (Новороссийск, 2001), на Международной научно-методической конференции «Новые информационные технологии в университетском образовании» (Кемерово, 2002), на XIII Международной конференции «ПРОБЛЕМЫ ТЕОРЕТИЧЕСКОЙ КИБЕРНЕТИКИ» (Казань, 2002), на семинаре «Современные сетевые техноло-гии» (МГУ, 2002).
Публикации.
По теме диссертации опубликовано 15 печатных работ [7], [11], [12], [14], [15], [16], [17], [18], [19], [20], [21], [22], [23], [24], [72].
Объем и структура работы.
Диссертация состоит из введения, четырех глав, заключения и списка литературы.
4.10 Выводы.
Требование реализации многоуровневой политики безопасности является обязательным для операционных систем, используемых в режимных организациях и участвующих в обработке информации с грифом секретности. Основным элементом такой реализации является модификация ядра ОС.
Непосредственно автором или при его активном участии были спроектированы и реализованы изменения ядра, обеспечивающие полномасштабную поддержку многоуровневой политики безопасности. В рамках реализации концепции доверенного субъекта выбран и реализован набор привилегий процессов, обладающий свойством минимальности, что существенно для уменьшения числа потенциальных уязвимостей ОС. Созданные решения используются в ядре сети MSUNet Московского государственного университета им. М. В. Ломоносова, а также в подразделениях Московского государственного университета им. М. В. Ломоносова.
Заключение
.
В диссертационной работе получены следующие основные результаты.
1. Исследован и применен комплексный подход к обеспечению информационной безопасности, классифицированы его составляющие, проанализированы существующие средства и методы.
2. Построена вероятностная модель гарантированно защищенной системы и легко проверяемые достаточные условия безопасности для нее.
3. Построена вероятностная графовая модель распределенной системы, получены оценки как необходимого, так и достаточного числа ребер для построения состоятельной оценки совокупного числа ребер. Построенная модель может быть использована для оценки совокупных потоков данных в сетевой системе по наблюдениям за подсетями.
4. Обосновано разделение приложений и сервисов безопасности как элемент архитектурной безопасности. Предложена концепция встраиваемых неинтерактивных модулей аутентификации (PNIAM), в которых минимизировано число поддерживаемых сущностей, упрощен и сделан более безопасным протокол взаимодействия с приложениями, централизовано начальное назначение полномочий.
5. Определены основные принципы, проектные и программные решения, необходимые для полномасштабной реализации в ОС класса Unix многоуровневой политики безопасности. В число таких принципов и решений входят полнота охвата сущностей ОС, минимизация спектра привилегий доверенных субъектов, обеспечение обратной совместимости.
6. Лично автором или под его руководством реализован функционально полный набор встраиваемых неинтерактивных модулей аутентификации, а также значительное число PNIAM-приложений.
7. Лично автором или при его активном участии спроектированы и реализованы изменения ядра ОС Linux, обеспечивающие полномасштабную подцержку многоуровневой политики безопасности. В рамках реализации концепции доверенного субъекта выбран и реализован набор привилегий процессов, обладающий свойством минимальности.
8. Перечисленные выше практические результаты используются в ядре сети MSUNet Московского государственного университета.
Таким образом, в диссертационной работе содержится решение задачи, имеющей существенное значение для обеспечения информационной безопасности современных распределенных информационных систем.
Список литературы
- Аграновский А. В., Хади Р. А., Фомченко В. Н., Мартынов А. П., Снапков В. А., «Теоретико-графовый подход к анализу рисков в вычислительных сетях». «Конфидент», № 2, 2002, http://www.confident.ru/magazine/new/50.html
- Анни П., «Тонкие клиенты», Jetlnfo, № 6, 2000, http://www.j etinfо.ru/2000/6/2000.6.pdf
- Барсуков В., «Защита компьютерных систем от силовых деструктивных воздействий», Jetlnfo JVS2, 2000, http://www. j etinfо.ru/2000/2/2/article2.2.2000.html
- Барсуков В., «Физическая защита информационных систем», Jetinfo № 1, 1997, http://www.jetinfo.rU/1997/l/l/articlel.1.1997.html
- Безопасность информационных технологий. Меточная защита. Профиль защиты (первая редакция). — Центр безопасности информации, 2002.
- Безопасность информационных технологий. Многоуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция). — Центр безопасности информации, 2002.
- Бухараев Р. Г., «Вероятностные автоматы», Казань, 1970.
- Ван дер Варден Б. Л. «Математическая статистика». М.: ИЛ, 1960.
- Васенин В.А., Галатенко А. В., «О проблемах информационной безопасности в сети Интернет». — «Глобальная информатизация и безопасность России», Издательство Московского университета, 2001, с. 199−214.
- Васенин В.А., Галатенко А. В., Савочкин А. В., «К построению систем информационной безопасности для научно-образовательных сетей». — Труды Всероссийской научной конференции «Научный сервис в сети ИНТЕРНЕТ», 2001, с. 178−181.
- Винклер А., «Задание: шпионаж». Jetlnfo № 19, 1996, http://www.jetinfo.ru/1996/19/l/articlel.19.1996.html
- Галатенко А. В., «Активный аудит». Jetlnfo № 8, 1999, http://www.jetinfо.ru/1999/8/l/articlel.8.1999.html
- Галатенко А.В., «Об автоматной модели защищенных компьютерных систем». — «Интеллектуальные системы», т. 4, вып. 3−4, Москва, 1999 г., с. 263−270.
- Галатенко А.В., «О применении методов теории вероятностей для решения задач информационной безопасности». — Вопросы кибернетики. Информационная безопасность. Операционные системы реального времени. Базы данных. Москва, НИИ СИ РАН, 1999 г., с. 14−45.
- Галатенко А.В., «Реализация многоуровневой политики безопасности в ОС Linux». — Информационная безопасность. Инструментальные средства программирования. Микропроцессорные архитектуры. Москва, НИИСИ РАН, 2003 г., с. 107−125.
- Галатенко А.В., «Реализация сервисов безопасности на основе встраиваемых модулей». — Информационная безопасность. Инструментальные средства программирования. Микропроцессорные архитектуры. Москва, НИИСИ РАН, 2003 г., с. 91−106.
- Галатенко А.В., «Средства и методы обеспечения информационной безопасности (обзор)». — Информационная безопасность. Инструментальные средства программирования. Москва, НИИСИ РАН, 2002 г., с. 92−116.
- Галатенко А.В., Галатенко В. А., «О постановке задачи разграничения доступа в распределенной объектной среде». — Вопросы кибернетики. Информационная безопасность. Операционные системы реального времени. Базы данных. Москва, НИИСИ РАН, 1999 г., с. 3−13.
- Галатенко А.В., Лаврентьев А. Ю., Наумов А. А., Слепухин А. Ф., «Создание дистрибутива программного обеспечения для кластеров». — Труды Всероссийской научной конференции «Научный сервис в сети ИНТЕРНЕТ», 2002, стр. 229−231.
- Галатенко А. В., Савочкин А. В. «Реализация системы управления доступом к информации в виде встраиваемых модулей аутентификации». Тезисы докладов Всероссийской научно-методической конференции «Телематика'99», 1999, с. 106−107
- Галатенко В. А., «Информационная безопасность: практический подход». Под редакцией В. Б. Бетелина. М.: Наука, 1998.
- Гаценко О. Ю., «Защита информации», Спб., Сентябрь, 2001.
- ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. — М.: ИПК Издательство стандартов, 2002.
- ГОСТ Р ИСО/МЭК 15 408−2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценкибезопасности информационных технологий. Часть 2. Функциональные требования безопасности. — М.: ИПК Издательство стандартов, 2002.
- ГОСТ Р ИСО/МЭК 15 408−3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК Издательство стандартов, 2002.
- Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. — Москва, 2002.
- Грушо А. А. «Некоторые статистические задачи на графах». «Математические заметки», т. 36, № 2, 1984, стр. 269−277.
- Грушо А. А. «Теоретические основы защиты информации». «Яхтсмен», 1996.
- Зорич В.А., «Математический анализ, часть I». Москва, Наука, 1981
- Колмогоров А. Н. «О представлении непрерывных функций нескольких переменных в виде суперпозиции непрерывных функций одного переменного». Докл. АН СССР, 1957. Т. 114, № 5. с. 953−956.
- Материалы по аутентификации по магнитным и смарт-картам, http: //home. hkstar. com/~alanchan/paper s/smartCardSecurity/
- Материалы по аутентификации по отпечаткам пальцев, http://biometrics.ru/ru/get?1 001 501 835 506 167
- Материалы по встраиваемым модулям аутентификации, http: //kernel. org/pub/linux/libs/pam/
- Материалы по межсетевому экрану Cisco PIX FireWall, http: //www. cisco. com/univercd/cc/td/doc/product/iaabu/pix/
- Материалы по отчетам ФБР о компьютерной преступности в США, http://www.gocsi.com/
- Материалы по проекту iptables, http://www.netfilter.org/
- Материалы по ролевому доступу на сервере Национального института стандартов и технологий США, http://csrc.nist.gov/rbac/
- Материалы по ssh, http://www.ssh.com/tech/archive/secsh. cfm
- Семенов Г., «Не только шифрование, или обзор криптотехнологий». Jetlnfo, № 3, 2001, http://www.j etinfо.ru/2001/3/2/article2.3.2001.html
- Тимонина E. Скрытые каналы передачи информации (обзор). — Jet Info, 2002, 11
- Трубачев А. П., Долинин М .Ю., Кобзарь М .Т., Сидак, А .А., Соро-ковиков В. И., «Оценка безопасности информационных технологий». Под общей редакцией В. А. Галатенко. М.: СИП РИА, 2001
- Уоссерман Ф., «Нейрокомпыотерная техника. Теория и практика». Мир, 1992
- Ширяев A.H., «Математическая статистика». Москва, Наука, 1980
- Amoroso Е. G., «Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response». Intrusion.Net Books, 1999.
- Bace R., Melt P., «Intrusion Detection Systems», NIST Special Publication on Intrusion Detection System, 2001.
- Bugtraq mailing list, http://www. securityfocus. com
- Capobianco M., Frank O., «Comparison of statistical graph-size estimators». Journal of Statistical Planning and Inference, № 6, 1982, pp. 87−97.
- Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0. — CEM-99/045, August, 1999.
- Department of Defense Trusted Computer System Evaliation Criteria. DoD 5200.28-STD, 1985
- Durst R., Champion Т., Witten В., Miller E., Spagnulol L., «Testing and Evaluating Computer Intrusion Detection Systems». Communicaions of the ACM., Vol. 42, No. 7, pp. 53−61., July 1999
- Frank O., «Estimation of Graph Totals». Scandinavian Journal of Statistics, № 4, 1977, pp. 81−89.
- Goodman L. A. «On estimation of the number of classes in a population». Ann. Math. Stat., 1949, v. 20, № 4, pp. 572−579
- Goodman L.A. «Sequential sampling tagging for population size problem». Ann. Math. Stat., 1953, v. 24, № 1, pp. 56−59
- Goguen J. A., Meseguer J., «Unwinding and interference control». «Proc. of the 1984 IEEE Computer Society Symposium on Computer Security and Privacy», pp. 75−86, Oakland, CA, 1984
- Harris B. «Statistical inference in the classical occupancy problem unbiased estimation of the number of classes». Ann. Math. Stat., 1968, v. 63, pp. 837−847.
- Information technology — Security techniques — Evaluation criteria for IT security Part 1: Introduction and general model. — ISO/IEC 154 081.1999
- Information technology — Security techniques — Evaluation criteria for IT security Part 2: Security functional requirements. — ISO/IEC 15 408−2.1999
- Information technology — Security techniques — Evaluation criteria for IT security Part 3: Security assurance requirements. — ISO/IEC 15 408−3.1999
- Javitz H. S., Valdes A., «The NIDES Statistical Component Description and Justification», http://www.sdl.sri.com/proj ects/nides/index5.html
- Labeled Security Protection Profile. Version l.b. — U.S. Information Systems Security Organization. U.S. National Security Agency, 8 October 1999.
- Lindqvist U., Porras P., «Detecting Computer and Network Misuse Through the Production-Based Expert System Toolset (P-BEST)». Proceedings of the 1999 IEEE Symposium on Security and Privacy, Oakland, California., May 9−12, 1999
- McLean J., «Reasoning about security models». «Proc. of the 1987 IEEE Computer Society Symposium on Research in Security and Privacy», pp 123−131, Oakland, CA, 1987
- Morgan A. Pluggable Authentication Modules (РАМ). — Internet Draft: draft-morgan-pam-08.txt, Dec 8, 2001
- Moskowitz I. S., Costich O. L., «A Classical Automata Approach to Noninterference Type Problems». Department of the Navy, Naval Research Laboraory, 1992.
- Protection Profile for Multilevel Operation Systems in Environments Requiring Medium Robustness. Version 1.22. — Information Systems Assurance Directorate. U.S. National Security Agency, 23 May 2001.
- Ranumi M., Landfield K., Stolarchuk M., Sienkiewicz M., Lambeth A., Wall E., «Implementing A Generalized Tool For Network Monitoring». Proceedings of the 11th Systems Administration Conference (LISA '97), San Diego, California., October 26−31, 1997
- Sandhu R. S., Coyne E. J., Feinstein H. L., Youman С. E., «Role-Based Access Control Models», Computer, pp. 38−47, February 1996.
- Savochkin A., Galatenko A., Naumov A. Pluggable Non Interactive Authentication Modules. — http://www.msu.ru/pniam/pniam.html
- Schneier В., «Applied Cryptography». John Wiley and Sons, 1996.
- Web-сервер с материалами по «Общим критериям». — http://www.commoncriteria.org/