Помощь в учёбе, очень быстро...
Работаем вместе до победы

Математические модели и программные средства защиты распределенных компьютерных систем

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Непосредственно автором или при его активном участии были спроектированы и реализованы изменения ядра, обеспечивающие полномасштабную поддержку многоуровневой политики безопасности. В рамках реализации концепции доверенного субъекта выбран и реализован набор привилегий процессов, обладающий свойством минимальности, что существенно для уменьшения числа потенциальных уязвимостей ОС. Созданные… Читать ещё >

Содержание

  • Актуальность темы
  • Цели диссертационной работы
  • Научная новизна
  • Практическая ценность
  • Апробация
  • Публикации
  • Объем и структура работы
  • 1. Средства и методы обеспечения информационной безопасности
    • 1. 1. Общие положения
    • 1. 2. Законодательный уровень
    • 1. 3. Административный уровень
    • 1. 4. Операционный уровень
      • 1. 4. 1. Управление персоналом
      • 1. 4. 2. Физическая защита
      • 1. 4. 3. Поддержание работоспособности
      • 1. 4. 4. Реакция на нарушения режима безопасности
      • 1. 4. 5. Планирование восстановительных работ
    • 1. 5. Программно-технические меры
      • 1. 5. 1. Идентификация и аутентификация
      • 1. 5. 2. Управление доступом
      • 1. 5. 3. Протоколирование и аудит
      • 1. 5. 4. Криптография
      • 1. 5. 5. Экранирование
      • 1. 5. 6. Связь программно-технических регуляторов
    • 1. 6. Выводы
  • 2. Математические модели безопасных систем
    • 2. 1. Введение
    • 2. 2. Обобщение модели невлияния на вероятностные автоматы
      • 2. 2. 1. Введение
      • 2. 2. 2. Основные понятия и результаты
      • 2. 2. 3. Вспомогательные утверждения
      • 2. 2. 4. Доказательство теорем

Математические модели и программные средства защиты распределенных компьютерных систем (реферат, курсовая, диплом, контрольная)

2.3.2 Основные понятия и результаты.41.

2.3.3 Вспомогательные утверждения .42.

2.3.4 Доказательство теорем.44.

2.3.5 Заключение.45.

3 Реализация сервисов безопасности на основе встраиваемых модулей 47.

3.1 Введение.47.

3.2 Необходимость разделения приложений и сервисов безопасности .47.

3.3 Встраиваемые модули и поддерживающая их инфраструктура. .49.

3.4 Встраиваемые модули аутентификации и их анализ. 51.

3.5 Встраиваемые неинтерактивные модули аутентификации. 52.

3.6 Функционально полный набор встраиваемых неинтерактивных модулей аутентификации.56.

3.7 PNIAM-приложения.59.

3.8 Выводы.61.

4 Реализация многоуровневой политики безопасности в ОС Linux 62.

4.1 Введение.62.

4.2 Многоуровневая политика безопасности.62.

4.3 Требования к операционным системам, реализующим многоуровневую политику безопасности.63.

4.4 Основные проектные решения.66.

4.5 Авторизация пользователей .68.

4.6 Управление доступом к файлам.69.

4.7 Процессы и их взаимодействие.73.

4.8 Управление межсетевым доступом .76.

4.9 Дополнительные средства администрирования.77.

4.10 Выводы.77.

Заключение

79.

Литература

81.

Актуальность темы

.

Информационная (компьютерная) безопасность (ИБ) — ветвь информационных технологий, развивающаяся исключительно быстрыми темпами. Важность этой ветви в последние годы стала общепризнанной, что объясняется двумя основными причинами:

— ценностью накопленных информационных ресурсов;

— критической зависимостью от информационных технологий.

Проблематика ИБ не только важна, но и сложна. Свидетельством сложности является параллельный, весьма быстрый рост затрат на защитные мероприятия и количества нарушений ИБ в сочетании с ростом среднего ущерба от каждого нарушения, что также подчеркивает важность ИВ. Выпускается и используется все больше средств обеспечения ИБ, но большинство из них оказывается слабыми, содержащими уязвимости в спецификациях, архитектуре и/или реализации.

Средство обеспечения ИБ может быть надежным, только если его проект и реализация основаны на математических моделях, адекватно описывающих сложные современные информационные системы (ИС) и содержащих достаточные условия гарантированной безопасности, допускающих практическую проверку. Принятые в настоящее время модели безопасных систем этим требованиям не удовлетворяют, оказываясь чересчур громоздкими. Из этого следует актуальность проблемы разработки новых моделей безопасности, что важно как в теоретическом, так и в практическом плане.

В современных условиях на первый план вышел такой аспект ИБ, как доступность. Большинство атак на ИС являются именно атаками на доступностьперерывы в доступности приводят к наибольшему ущербу. В то же время, традиционные модели безопасности ориентированы в первую очередь на обеспечение конфиденциальности и целостности. Следовательно, актуальной является проблема создания математических моделей, ориентированных на доступность.

Наряду с математическими основами важнейшую роль играет архитектурная безопасность. Современные ИС уязвимы потому, что сложны, в них смешиваются прикладная функциональность и сервисы безопасности, нарушается принцип концептуальной экономии. Это делает актуальной проблему развития архитектурных подходов, обеспечивающих минимизацию числа и сложности связей между прикладными компонентами и модулями безопасности, упрощение интерфейсов и протоколов взаимодействия между ними.

Операционные системы (ОС) — фундамент современных ИС. От уровня безопасности, который ОС обеспечивают, зависит безопасность системы в целом. Для многих категорий информационных систем, как военных, так и гражданских, необходимы ОС, удовлетворяющие повышенным требованиям к безопасности, что делает актуальной практическую реализацию в них передовых архитектурных принципов обеспечения безопасности.

Все это свидетельствует о необходимости проведения новых исследований, развития более строгого подхода к проблемам ИБ, сочетающего построение моделей доказательно безопасных систем, применимых к современным распределенным ИС, и практических разработок на этой базе.

Цели диссертационной работы.

Основная цель диссертационной работы состояла в исследовании, развитии и применении подхода к обеспечению информационной безопасности, предусматривающего построение математических моделей безопасных систем, обеспечение архитектурной безопасности и практическую реализацию развитых теоретических основ.

В диссертационной работе решались следующие задачи:

— проведение анализа комплексного подхода к обеспечению информационной безопасности, классификация его составляющих, существующих средств и методов;

— построение вероятностной модели гарантированно защищенной системы, а также вероятностной графовой модели распределенных систем;

— исследование проблемы архитектурной безопасности в сочетании с разделением приложений и сервисов безопасности, минимизацией числа компонентов, упрощением протокола их взаимодействия;

— определение основных принципов, проектных и программных решений, необходимых для полномасштабной реализации в ОС класса Unix многоуровневой политики безопасности;

— реализация функционально полного набора встраиваемых модулей безопасности, приложений, модификаций ядра ОС класса Unix.

Научная новизна.

В диссертационной работе построена новая вероятностная модель гарантированно защищенной системы и новая вероятностная графовая модель распределенной системы. Для вероятностной модели гарантированно защищенной системы получены легко проверяемые достаточные условия безопасности.

Для вероятностной графовой модели распределенной системы получены оценки как необходимого, так и достаточного числа ребер для построения состоятельной оценки совокупного числа ребер.

В рамках развития концепции встраиваемых модулей безопасности предложено новое понятие встраиваемых неинтерактивных модулей аутентификации с простым и безопасным протоколом взаимодействия с приложениями и централизованным назначением полномочий.

Предложен набор привилегий доверенных субъектов в ОС с поддержкой многоуровневой политики безопасности, обладающий свойством минимальности.

Практическая ценность.

В рамках диссертационной работы реализован функционально полный набор встраиваемых неинтерактивных модулей аутентификации (PNIAM) с поддержкой средств авторизации, протоколирования и смены аутентификационных токенов. Реализовано значительное число PNIAM-приложений, таких как login, passwd, ftp-frontend, Xserver и других.

Спроектированы и реализованы изменения ядра ОС Linux, обеспечивающие полномасштабную поддержку многоуровневой политики безопасности. Создана практически полностью автоматизированная система инсталляции ОС Linux с дополнительными механизмами безопасности.

Перечисленные практические результаты используются в ядре сети MSUNet Московского государственного университета им. М. В. Ломоносова, в подразделениях Московского государственного университета им. М. В. Ломоносова, на суперкомпьютерах российско-белорусского проекта «СКИФ» .

Апробация.

Основные положения диссертационной работы докладывались на Всероссийской научно-методической конференции «Телематика'99» (Санкт-Петербург, 1999), на Всероссийской научной конференции «Научный сервис в сети ИНТЕРНЕТ» (Новороссийск, 2001), на Международной научно-методической конференции «Новые информационные технологии в университетском образовании» (Кемерово, 2002), на XIII Международной конференции «ПРОБЛЕМЫ ТЕОРЕТИЧЕСКОЙ КИБЕРНЕТИКИ» (Казань, 2002), на семинаре «Современные сетевые техноло-гии» (МГУ, 2002).

Публикации.

По теме диссертации опубликовано 15 печатных работ [7], [11], [12], [14], [15], [16], [17], [18], [19], [20], [21], [22], [23], [24], [72].

Объем и структура работы.

Диссертация состоит из введения, четырех глав, заключения и списка литературы.

4.10 Выводы.

Требование реализации многоуровневой политики безопасности является обязательным для операционных систем, используемых в режимных организациях и участвующих в обработке информации с грифом секретности. Основным элементом такой реализации является модификация ядра ОС.

Непосредственно автором или при его активном участии были спроектированы и реализованы изменения ядра, обеспечивающие полномасштабную поддержку многоуровневой политики безопасности. В рамках реализации концепции доверенного субъекта выбран и реализован набор привилегий процессов, обладающий свойством минимальности, что существенно для уменьшения числа потенциальных уязвимостей ОС. Созданные решения используются в ядре сети MSUNet Московского государственного университета им. М. В. Ломоносова, а также в подразделениях Московского государственного университета им. М. В. Ломоносова.

Заключение

.

В диссертационной работе получены следующие основные результаты.

1. Исследован и применен комплексный подход к обеспечению информационной безопасности, классифицированы его составляющие, проанализированы существующие средства и методы.

2. Построена вероятностная модель гарантированно защищенной системы и легко проверяемые достаточные условия безопасности для нее.

3. Построена вероятностная графовая модель распределенной системы, получены оценки как необходимого, так и достаточного числа ребер для построения состоятельной оценки совокупного числа ребер. Построенная модель может быть использована для оценки совокупных потоков данных в сетевой системе по наблюдениям за подсетями.

4. Обосновано разделение приложений и сервисов безопасности как элемент архитектурной безопасности. Предложена концепция встраиваемых неинтерактивных модулей аутентификации (PNIAM), в которых минимизировано число поддерживаемых сущностей, упрощен и сделан более безопасным протокол взаимодействия с приложениями, централизовано начальное назначение полномочий.

5. Определены основные принципы, проектные и программные решения, необходимые для полномасштабной реализации в ОС класса Unix многоуровневой политики безопасности. В число таких принципов и решений входят полнота охвата сущностей ОС, минимизация спектра привилегий доверенных субъектов, обеспечение обратной совместимости.

6. Лично автором или под его руководством реализован функционально полный набор встраиваемых неинтерактивных модулей аутентификации, а также значительное число PNIAM-приложений.

7. Лично автором или при его активном участии спроектированы и реализованы изменения ядра ОС Linux, обеспечивающие полномасштабную подцержку многоуровневой политики безопасности. В рамках реализации концепции доверенного субъекта выбран и реализован набор привилегий процессов, обладающий свойством минимальности.

8. Перечисленные выше практические результаты используются в ядре сети MSUNet Московского государственного университета.

Таким образом, в диссертационной работе содержится решение задачи, имеющей существенное значение для обеспечения информационной безопасности современных распределенных информационных систем.

Показать весь текст

Список литературы

  1. А. В., Хади Р. А., Фомченко В. Н., Мартынов А. П., Снапков В. А., «Теоретико-графовый подход к анализу рисков в вычислительных сетях». «Конфидент», № 2, 2002, http://www.confident.ru/magazine/new/50.html
  2. П., «Тонкие клиенты», Jetlnfo, № 6, 2000, http://www.j etinfо.ru/2000/6/2000.6.pdf
  3. В., «Защита компьютерных систем от силовых деструктивных воздействий», Jetlnfo JVS2, 2000, http://www. j etinfо.ru/2000/2/2/article2.2.2000.html
  4. В., «Физическая защита информационных систем», Jetinfo № 1, 1997, http://www.jetinfo.rU/1997/l/l/articlel.1.1997.html
  5. Безопасность информационных технологий. Меточная защита. Профиль защиты (первая редакция). — Центр безопасности информации, 2002.
  6. Безопасность информационных технологий. Многоуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция). — Центр безопасности информации, 2002.
  7. Р. Г., «Вероятностные автоматы», Казань, 1970.
  8. Ван дер Варден Б. Л. «Математическая статистика». М.: ИЛ, 1960.
  9. В.А., Галатенко А. В., «О проблемах информационной безопасности в сети Интернет». — «Глобальная информатизация и безопасность России», Издательство Московского университета, 2001, с. 199−214.
  10. В.А., Галатенко А. В., Савочкин А. В., «К построению систем информационной безопасности для научно-образовательных сетей». — Труды Всероссийской научной конференции «Научный сервис в сети ИНТЕРНЕТ», 2001, с. 178−181.
  11. А., «Задание: шпионаж». Jetlnfo № 19, 1996, http://www.jetinfo.ru/1996/19/l/articlel.19.1996.html
  12. А. В., «Активный аудит». Jetlnfo № 8, 1999, http://www.jetinfо.ru/1999/8/l/articlel.8.1999.html
  13. А.В., «Об автоматной модели защищенных компьютерных систем». — «Интеллектуальные системы», т. 4, вып. 3−4, Москва, 1999 г., с. 263−270.
  14. А.В., «О применении методов теории вероятностей для решения задач информационной безопасности». — Вопросы кибернетики. Информационная безопасность. Операционные системы реального времени. Базы данных. Москва, НИИ СИ РАН, 1999 г., с. 14−45.
  15. А.В., «Реализация многоуровневой политики безопасности в ОС Linux». — Информационная безопасность. Инструментальные средства программирования. Микропроцессорные архитектуры. Москва, НИИСИ РАН, 2003 г., с. 107−125.
  16. А.В., «Реализация сервисов безопасности на основе встраиваемых модулей». — Информационная безопасность. Инструментальные средства программирования. Микропроцессорные архитектуры. Москва, НИИСИ РАН, 2003 г., с. 91−106.
  17. А.В., «Средства и методы обеспечения информационной безопасности (обзор)». — Информационная безопасность. Инструментальные средства программирования. Москва, НИИСИ РАН, 2002 г., с. 92−116.
  18. А.В., Галатенко В. А., «О постановке задачи разграничения доступа в распределенной объектной среде». — Вопросы кибернетики. Информационная безопасность. Операционные системы реального времени. Базы данных. Москва, НИИСИ РАН, 1999 г., с. 3−13.
  19. А.В., Лаврентьев А. Ю., Наумов А. А., Слепухин А. Ф., «Создание дистрибутива программного обеспечения для кластеров». — Труды Всероссийской научной конференции «Научный сервис в сети ИНТЕРНЕТ», 2002, стр. 229−231.
  20. А. В., Савочкин А. В. «Реализация системы управления доступом к информации в виде встраиваемых модулей аутентификации». Тезисы докладов Всероссийской научно-методической конференции «Телематика'99», 1999, с. 106−107
  21. В. А., «Информационная безопасность: практический подход». Под редакцией В. Б. Бетелина. М.: Наука, 1998.
  22. О. Ю., «Защита информации», Спб., Сентябрь, 2001.
  23. ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. — М.: ИПК Издательство стандартов, 2002.
  24. ГОСТ Р ИСО/МЭК 15 408−2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценкибезопасности информационных технологий. Часть 2. Функциональные требования безопасности. — М.: ИПК Издательство стандартов, 2002.
  25. ГОСТ Р ИСО/МЭК 15 408−3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК Издательство стандартов, 2002.
  26. Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. — Москва, 2002.
  27. А. А. «Некоторые статистические задачи на графах». «Математические заметки», т. 36, № 2, 1984, стр. 269−277.
  28. А. А. «Теоретические основы защиты информации». «Яхтсмен», 1996.
  29. В.А., «Математический анализ, часть I». Москва, Наука, 1981
  30. А. Н. «О представлении непрерывных функций нескольких переменных в виде суперпозиции непрерывных функций одного переменного». Докл. АН СССР, 1957. Т. 114, № 5. с. 953−956.
  31. Материалы по аутентификации по магнитным и смарт-картам, http: //home. hkstar. com/~alanchan/paper s/smartCardSecurity/
  32. Материалы по аутентификации по отпечаткам пальцев, http://biometrics.ru/ru/get?1 001 501 835 506 167
  33. Материалы по встраиваемым модулям аутентификации, http: //kernel. org/pub/linux/libs/pam/
  34. Материалы по межсетевому экрану Cisco PIX FireWall, http: //www. cisco. com/univercd/cc/td/doc/product/iaabu/pix/
  35. Материалы по отчетам ФБР о компьютерной преступности в США, http://www.gocsi.com/
  36. Материалы по проекту iptables, http://www.netfilter.org/
  37. Материалы по ролевому доступу на сервере Национального института стандартов и технологий США, http://csrc.nist.gov/rbac/
  38. Материалы по ssh, http://www.ssh.com/tech/archive/secsh. cfm
  39. Г., «Не только шифрование, или обзор криптотехнологий». Jetlnfo, № 3, 2001, http://www.j etinfо.ru/2001/3/2/article2.3.2001.html
  40. E. Скрытые каналы передачи информации (обзор). — Jet Info, 2002, 11
  41. А. П., Долинин М .Ю., Кобзарь М .Т., Сидак, А .А., Соро-ковиков В. И., «Оценка безопасности информационных технологий». Под общей редакцией В. А. Галатенко. М.: СИП РИА, 2001
  42. Ф., «Нейрокомпыотерная техника. Теория и практика». Мир, 1992
  43. A.H., «Математическая статистика». Москва, Наука, 1980
  44. Е. G., «Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response». Intrusion.Net Books, 1999.
  45. R., Melt P., «Intrusion Detection Systems», NIST Special Publication on Intrusion Detection System, 2001.
  46. Bugtraq mailing list, http://www. securityfocus. com
  47. M., Frank O., «Comparison of statistical graph-size estimators». Journal of Statistical Planning and Inference, № 6, 1982, pp. 87−97.
  48. Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0. — CEM-99/045, August, 1999.
  49. Department of Defense Trusted Computer System Evaliation Criteria. DoD 5200.28-STD, 1985
  50. R., Champion Т., Witten В., Miller E., Spagnulol L., «Testing and Evaluating Computer Intrusion Detection Systems». Communicaions of the ACM., Vol. 42, No. 7, pp. 53−61., July 1999
  51. O., «Estimation of Graph Totals». Scandinavian Journal of Statistics, № 4, 1977, pp. 81−89.
  52. L. A. «On estimation of the number of classes in a population». Ann. Math. Stat., 1949, v. 20, № 4, pp. 572−579
  53. L.A. «Sequential sampling tagging for population size problem». Ann. Math. Stat., 1953, v. 24, № 1, pp. 56−59
  54. J. A., Meseguer J., «Unwinding and interference control». «Proc. of the 1984 IEEE Computer Society Symposium on Computer Security and Privacy», pp. 75−86, Oakland, CA, 1984
  55. B. «Statistical inference in the classical occupancy problem unbiased estimation of the number of classes». Ann. Math. Stat., 1968, v. 63, pp. 837−847.
  56. Information technology — Security techniques — Evaluation criteria for IT security Part 1: Introduction and general model. — ISO/IEC 154 081.1999
  57. Information technology — Security techniques — Evaluation criteria for IT security Part 2: Security functional requirements. — ISO/IEC 15 408−2.1999
  58. Information technology — Security techniques — Evaluation criteria for IT security Part 3: Security assurance requirements. — ISO/IEC 15 408−3.1999
  59. H. S., Valdes A., «The NIDES Statistical Component Description and Justification», http://www.sdl.sri.com/proj ects/nides/index5.html
  60. Labeled Security Protection Profile. Version l.b. — U.S. Information Systems Security Organization. U.S. National Security Agency, 8 October 1999.
  61. U., Porras P., «Detecting Computer and Network Misuse Through the Production-Based Expert System Toolset (P-BEST)». Proceedings of the 1999 IEEE Symposium on Security and Privacy, Oakland, California., May 9−12, 1999
  62. McLean J., «Reasoning about security models». «Proc. of the 1987 IEEE Computer Society Symposium on Research in Security and Privacy», pp 123−131, Oakland, CA, 1987
  63. Morgan A. Pluggable Authentication Modules (РАМ). — Internet Draft: draft-morgan-pam-08.txt, Dec 8, 2001
  64. I. S., Costich O. L., «A Classical Automata Approach to Noninterference Type Problems». Department of the Navy, Naval Research Laboraory, 1992.
  65. Protection Profile for Multilevel Operation Systems in Environments Requiring Medium Robustness. Version 1.22. — Information Systems Assurance Directorate. U.S. National Security Agency, 23 May 2001.
  66. M., Landfield K., Stolarchuk M., Sienkiewicz M., Lambeth A., Wall E., «Implementing A Generalized Tool For Network Monitoring». Proceedings of the 11th Systems Administration Conference (LISA '97), San Diego, California., October 26−31, 1997
  67. R. S., Coyne E. J., Feinstein H. L., Youman С. E., «Role-Based Access Control Models», Computer, pp. 38−47, February 1996.
  68. Savochkin A., Galatenko A., Naumov A. Pluggable Non Interactive Authentication Modules. — http://www.msu.ru/pniam/pniam.html
  69. В., «Applied Cryptography». John Wiley and Sons, 1996.
  70. Web-сервер с материалами по «Общим критериям». — http://www.commoncriteria.org/
Заполнить форму текущей работой