Метод и механизмы защиты информационных систем уровневым контролем списков санкционированных событий тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Оголюк, Александр Александрович
- Специальность ВАК РФ05.13.19
- Количество страниц 140
Оглавление диссертации кандидат технических наук Оголюк, Александр Александрович
ВВЕДЕНИЕ.
ГЛАВА I. ОСНОВОПОЛАГАЮЩИЕ ЗАДАЧИ И МЕТОДЫ ИХ РЕШЕНИЯ ПРИ ПОСТРОЕНИИ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
1.1. Задача защиты от угроз НСД.
1.1.1 Ошибки измышленного типа.
1.1.2. Закладки.
1.1.3. Ограничение механизмов защиты.
1.2. Задача контроля работы встроенных средств защиты.
1.3. Задача распределения функций администрирования системы
1.4. Задача объединения и синхронизации защитных механизмов в гетерогенной системе, создание и поддержание общей политики безопасности.
1.5. Задача контроля (мониторинга) функционирования внешней СЗИ.
1.6. Существующие методы решения задач возникающих при построении защищенных информационных систем и их недостатки
1.7. Методы предотвращения НСД.
1.7. Методы контроля встроенных механизмов.
1.8. Методы распределения функций администрирования системы.•.
1.9. Методы объединения и синхронизации защитных механизмов в гетерогенной системе.
1.10. Методы контроля (мониторинга) функционирования внешней СЗИ.
ВЫВОДЫ И ОСНОВНЫЕ ЗАДА ЧИ ИССЛЕДОВАНИЯ:.
ГЛАВА И. МЕТОД УРОВНЕВОГО КОНТРОЛЯ СОБЫТИЙ.
2.1. Общий подход.
2.2. Метод уровневого контроля событий применительно к решению задачи защиты от угроз НСД.
2.3. Метод уровневого контроля событий применительно к решению задачи распределения функций администрирования
2.4. Метод уровневого контроля событий применительно к решению задачи контроля встроенных механизмов.
2.5. Метод уровневого контроля событий применительно к решению задачи объединения и синхронизации защитных механизмов в гетерогенной системе.
2.6. Методуровневого контроля событий применительно к решению задачи обеспечения функционирования СЗИ.
ВЫВОДЫ:.
ГЛАВА 1Н. АНАЛИЗ СТАТИСТИЧЕСКИХ ДАННЫХ ПО ЗАДАЧЕ ЗАЩИТЫ ОТ УГРОЗ НСД И ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДА УРОВНЕВОГО КОНТРОЛЯ СОБЫТИЙ.
3.1. Статистика опубликованных угроз (атак) для различных ОС
3.2. Классификация угроз (атак).
3.3. Статистика опубликованных угроз (атак) по группам (в классификации).
3.4. Методы защиты от угроз (атак) по группам (в классификации).—.
3.5. Требования предъявляемые к системе для защиты от классифицированных угроз (атак).
3.6. Анализ полноты покрытия поля классифицированных угроз при использовании защиты по методу уровневого контроля списков.—.
ВЫВОДЫ:.
ГЛАВА ГУ. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДА В ЧАСТИ ВЛИЯНИЯ НА ПРОИЗВОДИТЕЛЬНОСТЬ СИСТЕМЫ. МЕТОДИКА СИНТЕЗА ПРИОРИТЕТНЫХ РАСПИСАНИЙ.
4.1. Оценка возможности применения метода уровневого контроля в реальном масштабе времени в современных ИС.
4.2. Методики синтеза расписания реального времени для метода уровневого контроля.,.
4.2.1. Способ реализации расписаний в современных ОС.
4.2.2. Гвометричесюзе представление подхода к синтезу расписаний реального времени в рамках уровневого контроля событий для штатного режима функционирования.
4.2.3. Методика синтеза расписания уровневого контроля событий для штатного режима функционирования.
4.2.4. Методика синтеза расписания уровневого контроля событий для нештатного режима функционирования.
4.2.6. Совмещение расписаний уровневого контроля событий для различных режимов функционирования в единой системе
4.3. Оценка эффективности применения расписаний реального времени, в рамках уровневого контроля событий для штатного режима функционирования.
4.4. Исследование влияния механизма уровневого контроля списков на производительность.
ВЫВОДЫ:.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод управления доступом к ресурсам вычислительной системы с учетом процесса как самостоятельного субъекта доступа2003 год, кандидат технических наук Павличенко, Игорь Петрович
Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы2006 год, кандидат технических наук Сторожевых, Сергей Николаевич
Автоматизированное решение многокритериальных задач составления расписаний1985 год, кандидат технических наук Сытник, Анатолий Сергеевич
Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций2010 год, кандидат технических наук Козачок, Андрей Васильевич
Методы формирования и выбора архитектурных решений специфицируемых вычислительных систем на основе инвариантных моделей поведения2000 год, доктор технических наук Топорков, Виктор Васильевич
Введение диссертации (часть автореферата) на тему «Метод и механизмы защиты информационных систем уровневым контролем списков санкционированных событий»
Целью настоящей диссертационной работы является разработка метода и реализующих его механизмов добавочной защиты информационных систем.
В соответствии с поставленной целью основными задачами исследований являются:
- Исследование современных методов добавочной защиты информационных систем;
- Разработка и исследование метода уровневого контроля списков санкционированных событий;
- Разработка и исследование механизмов добавочной защиты, реализующих предлагаемый метод:
- Механизм противодействия ошибкам и закладкам;
- Механизм контроля встроенных средств защиты;
- Механизм распределения функций администрирования системы;
- Механизм объединения и синхронизации защитных механизмов в гетерогенной системе;
- Механизм контроля (мониторинга) активности системы добавочной защиты.
- Разработка метода синтеза расписаний реального времени для разработанных механизмов добавочной защиты;
- Исследование эффективности предложенных механизмов добавочной затциты, как систем, функционируюшцх в реальном масштабе времени, эффективности применения в них приоритетных расписаний реального времени.
Методы исследований основаны на теории вероятности, теории массового обслуживания, теории расписаний.
Научная новизна работы.
В ходе выполнения работы получены следующие новые на>Лные результаты:
• Предложен общий метод уровневого контроля списков санкционированньгх событий (МУКС), являюпщйся основой предлагаемого подхода к построению систем добавочной защиты защищенных информационных систем;
• На основе проведенных исследований показана эффективность МУКС в части полноты покрытия поля угроз для защиты информационных систем от несанкционированного доступа;
• Обоснована необходимость применения МУКС в реальном маспггабе времени, сформулирована задача синтеза приоритетньтх расписаний, на основе передачи управления между задачами контроля списков санкционированных собьггий;
• На основе предложенной графической интерпретации разработан метод синтеза приоритетных расписаний;
• Проведено исследование эффективности применения приоритетных расписаний для задач контроля списков санкционированных событий. Показан масштаб возможного выигрыша в производительности системы (десятки процентов);
• На основе проведенных исследований стохастических свойств МУКС определена область его эффективного использования в современных информационных системах.
Практическая ценность полученных результатов заключается в следующем:
• Разработаны механизмы добавочной защиты, реализующие предложенный метод уровневого контроля списков санкционированных событий и позволяющие решать широкий спектр задач обеспечения информационной безопасности современных информационных систем;
• Предложена методика синтеза расписаний для разработанных механизмов добавочной запщты;
• Определены условия эффективного применения метода уровневого контроля и основывающихся на нем механизмов защиты в современных информационных системах.
Основные результаты работы внедрены в комплексных системах защиты корпоративных сетей ЗАО "ПетерСтар", ОАО "Ленсвязь", и использованы в учебном процессе на кафедре ВТ ГИТМО(ТУ). Основные положения, выносимые на защиту:
- Общий метод уровневого контроля списков санкционированных событий являющийся основой добавочной запщты ИС;
- Механизмы добавочной затциты (в рамках общего метода);
- Графическая интерпретация и метод синтеза приоритетного расписания;
- Результаты исследований эффективности предложенного метода и механизмов уровневого контроля;
Апробация работы. Научные и практические результаты диссертации доложены и обсуждены на:
- межрегиональной конференции "Информационная безопасность 8 регионов России", 2001 г.
- ведомственной конференции "Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте", 2001 г.
- международной научно-практической конференции "Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики", 1999 г.
Публикации. По теме диссертации опубликовано 9 работ, получено свидетельство о регистрации программы для ЭВМ.
Структура и объем диссертации.
Диссертация состоит из введения, пяти глав, заключения и списка литературы. Рукопись содержит 140 страниц текста, 27 рисунков и 16 таблиц. Список литературы включает 55 наименований.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод комплексирования технических и программных средств защиты вычислительных ресурсов в ЛВС2003 год, кандидат технических наук Хуотаринен, Александр Владимирович
Модели, методы и алгоритмы анализа процессов функционирования инфотелекоммуникационных транспортных систем2009 год, доктор технических наук Мошак, Николай Николаевич
Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows2006 год, кандидат технических наук Коньков, Александр Константинович
Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности)2014 год, кандидат наук Ажмухамедов, Искандар Маратович
Разработка моделей и алгоритмов составления расписаний в системах административно-организационного управления2004 год, кандидат технических наук Маслов, Михаил Геннадьевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Оголюк, Александр Александрович
ВЫВОДЫ:
Для процедур контроля целостности списков санкционированных событий целесообразно использовать приоритетные расписания.
- Более эффективным способом (по сравнению с циклическими проверками) составления расписания для процедур контроля целостности списков является предложенная методика синтеза приоритетного расписания.
- Синтезированные расписания могут быть реализованы в современных ОС, используя возможности передачи управления между задачами с разными уровнями приоритета.
- Уменьшение потерь производительности в случае применения приоритетного расписания по сравнению с бесприоритетным может составлять десятки процентов. Наиболее существенный въгигръпп в проБзводительности (по критерию среднего времени ожидания задачи в очереди) получается в случае увеличения степени загрузки системы (выигръпп растет пропорционально коэффициенту загрузки).
ЗАКЛЮЧЕНИЕ
К основным научным результатам диссертационной работы относятся:
- Предложен общий подход к обеспечению добавочной защиты ИС, характеризуемых развитыми средствами встроенной защиты -метод уровневого контроля списков санкционированных событий (МУКС);
- Разработаны и исследованы механизмы добавочной защиты, реализующие предложенный МУКС:
- Механизм противодействия ошибкам и закладкам;
- Механизм контроля встроенных средств защиты;
- Механизм распределения функций администрирования системы;
- Механизм объединения и синхронизации защитных механизмов в гетерогенной системе;
- Механизм контроля (мониторинга) функционирования добавочной защиты.
- Исследована эффективность МУКС и разработанных механизмов добавочной защиты ИС в части полноты покрытия поля угроз для защиты ИС от ПСД;
0боснована целесообразность применения МУКС в реальном масштабе времени при обслуживании по приоритетным расписаниям. Предложена графическая интерпретация задачи синтеза расписаний, разработана методика синтеза расписаний реального времени для разработанных механизмов добавочной защиты;
Исследована эффективность применения приоритетных расписаний в решении задач добавочной защиты ИС при
134 использовании предложенного подхода. Показан маспггаб возможного выигрыша (десятки процентов);
Исследованы стохастические свойства системы добавочной запщгы ИС, реализующей предложенный подход. 0пределены условия и область эффективного использования предложенного метода.
Список литературы диссертационного исследования кандидат технических наук Оголюк, Александр Александрович, 2002 год
1. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. Москва, 1992.
2. Гостехкомиссия России. Руководяпщй документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели запщщенности от НСД к информации. Москва, 1992.
3. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992.
4. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Москва, 1992.
5. Федеральный Закон "Об информации, информатизации и запщте информации". "Российская газета", 22 февраля, 1995.
6. Президент Российской Федерации. Указ от 3 апреля 1995 г. N 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации пшфровальньгх средств, а также предоставления услуг в области шифрования информации".
7. Гайкович В., Першин А. "Безопасность электронных банковских систем". Москва, "Единая Европа", 1994.
8. Герасименко В.А. "Запргга информации в автоматизированных системах обработки данных", в 2х кн. -Москва, "Энергоатомиздат", -1994
9. Ю.Левин В.К. "Защита информации в информационно-вычислительных системах и сетях", "Программирование", 5, 1994, с. 5-16.
10. П.Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В., "Безопасность компьютерных сетей на основе Windows NT", Москва, "Русская редакция", 1998
11. Продукты года. LAN - русское издание, апрель 1995, том 1, номер 1, с. 6-25.
12. Медведовский И.Д., Семьянов П.В., Платонов В.В. "Атака через bitemet"
13. Медведовский И.Д., Семьянов П.В., Платонов В.В. "Атака через Internet" (книга 2)
14. И.Кофман А., Крюон Р., "Массовое обслуживание. Теория и приложения", Москва, "Мир" ,1965.
15. Коберниченко A.B. "Недокументированные возможности Windows NT", Москва, "Нолидж", 1998
16. Рихтер , "Windows для профессионалов", Москва, "MS Пресс", 1999
17. Петцзольд, "Недокументированная Windows 95", Москва, "Мир", 1999
18. Стенг Д., Мун С. "Секреты безопасности сетей", Киев: "Диалектика", 1995
19. Фролов A.B., Фролов Г.В., "Программирование Windows NT", Москва, "Диалог-МИФИ", 1996
20. Щеглов А.Ю., "Методы диспетчеризации заявок на обслуживание в ЛВС реального времени", СПб.,Л:ЛИТМО, 1997
21. Щеглов А.Ю., Оголюк A.A., "Технология и программный комплекс загциты рабочих станций информационных серверов в Intranet сетях". Журнал "Информационные технологии", №1 январь 2000г., Машиностроение Информационные системы, стр. 39-48.
22. Щеглов А.Ю., Оголюк A.A., "Технология оптимизации структуры ядра открытых операционных систем по требованиям информационной безопасности",Журнал "Информационные технологии", №4 апрель 2000г., Машиностроение Информационные системы, стр. 11-16.
23. Щеглов А.Ю., Тарасюк М.В., Оголюк A.A., "Технология защиты рабочих станций в сетевых архитектурах клиент-сервер". Журнал "BYTE Россия" Ш январь 2000 г. Издательский Дом Питер, стр. 50-55.
24. Щеглов А.Ю., Оголюк A.A., "Intranet и проблемы безопасности". Журнал "Безопасность On line" №1 январь 2000 г. Издательство "Техно-Пресс", стр.28-29.
25. Щеглов А.Ю., Оголюк A.A., "Проблемы безопасности информациошшх технологий". Журнал "Экономика и производство" №3 сентябрь 2001 г. Издательство "МТБ", стр.25-29.
26. Щеглов А.Ю., Оголюк A.A., Технология построения системы защиты сложных информационных систем. Материалы П межрегиональной конференции "Информационная безопасность регионов России. ИБРР - 2001", СПб., Санкт
27. Петербургское Общество информатики, вычислительной техники и систем управления, стр. 83.
28. Department of Defense Trusted Computer System Evaliation Criteria. DoD 5200.28-STD, 1993.
29. National Compnter SecOTity Center. A Guide to Understanding Audit in Trusted Systems. NCSC-TG-001, 1987.
30. National Compnter Security Center. A Gnide to Understanding Discretionary Access Control in Trusted Systems. NCSC-TG-003,1987.
31. National Computer Security Center. Trusted Network Interpretation. -NCSC-TG-005,1987.
32. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France Germany - the Netherlands - the United Kingdom. - Department of Trade and Industry, London, 1991.
33. Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800. CCITT, Geneva, 1991.
34. Announcing the Standard for Automated Password Generator. -Federal Information Processing Standards Publication 181,1993.
35. Escrowed Encryption Standard. Federal Information Processing Standards Publication 185,1994.
36. Announcing the Guideline for the Use of Advanced Authentication Technology Alternatives. Federal Information Processing Standards PubUcation 190,1994.
37. Specifications for Guideline for The Analysis Local Area Network Security. Federal Information Processing Standards Publication 191,1994.
38. Bassham L.E., Polk W.T. Threat Assessment of Malicious Code and Human Threats (NISTIR 4939). National Institute of Standards and Technology, Computer Security Division, 1992.
39. An Introduction to Computer Security: The NIST Handbook. Draft. National
40. Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce, 1994.
41. The Generally Accepted System Security Principles (GSSP). Exposure Draft. GSSP Draft Sub-committee, 1994.
42. Threats to Computer Systems: an Overview. Computer Systems Laboratory Bulletin, March 1994.
43. Holbrook P., Reynolds J. (Editors). Site Security Handbook. -Request for Comments: 1244, 1991.
44. Russel D., Gangemi G.T. Sr. Computer Security Basics. O'Reilly & Associates, Inc., 1992.
45. Stang D.J., Moon S. Network Security Secrets. IDG Books Worldwide Inc., 1993.
46. Cheswick W.R., Bellovin S.M. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley, 1994
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.