Метод комплексирования технических и программных средств защиты вычислительных ресурсов в ЛВС тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Хуотаринен, Александр Владимирович
- Специальность ВАК РФ05.13.19
- Количество страниц 137
Оглавление диссертации кандидат технических наук Хуотаринен, Александр Владимирович
Введение.
Глава 1. Анализ существующих средств защиты информации.
1.1 Каналы несанкционированного доступа.
1.2 Классификация способов несанкционированного доступа.
1.3 Механизмы защиты информации.
1.3.1 Подсистема идентификации.
1.3.2 Подсистема разграничения прав доступа.
1.3.3 Подсистема регистрации и учета.
1.3.4 Криптографическая подсистема.
1.3.5 Подсистема обеспечения целостности.
1.3.6 Контроль вскрытия аппаратуры.
1.3.7 Подсистема автоматизации доступа в помещения.
1.4 Анализ покрытия уязвимосгей подсистемами защиты.
1.5 Выводы.
Глава 2. Метод комплексирования технических и программных средств защиты.
2.1 Метод защиты от НСД на уровне рабочей станции.
2.1.1 Аппаратная защита.
2.1.2 Программная защита.
2.2 Метод защиты от НСД на уровне вычислительной сети.
2.2.1 Метод построения системы контроля вскрытия аппаратуры.
2.2.2 Распределенная система защиты.
2.2.3 Централизованная система защиты.
2.2.4 Метод противодействия несанкционированному подключению к ЛВС.
2.3 Метод защиты от НСД на уровне предприятия.
2.4 Оценка эффективности предложенного метода защиты.
2.4.1 Эффективность программной компоненты.
2.4.2 Эффективность аппаратной компоненты.
2.4.3 Эффективность системы контроля вскрытия аппаратуры.
2.4.4 Эффективность комплексной системы защиты.
2.5 Выводы.
Глава 3. Построение аналитических моделей.
3.1 Цели и задачи.
3.2 Модель рабочей станции.
3.2.1 СМО процессор - оперативная память.
3.2.2 СМО запоминающее устройство (НЖМД).
3.2.3 Сетевая модель рабочей станции.
3.3 Модель рабочей станции с добавочной защитой при построении централизованной СЗ.
3.4 Модель рабочей станции с добавочной защитой при построении распределенной СЗ.
3.5 Модель сервера безопасности для централизованной СЗ.
3.6 Модель сервера безопасности для распределенной СЗ.
3.7 Выводы.
Глава 4. Анализ адекватности аналитических моделей.
4.1 Имитационная модель рабочей станции.
4.2 Имитационная модель рабочей станции с добавочной защитой.
4.3 Адекватность.
4.4 Выводы.
Глава 5. Исследования характеристик функционирования рабочих станций при использовании предложенного метода.
5.1 Исследования влияния добавочных средств защиты на загрузку процессора.
5.2 Исследования изменения времени ожидания в процессоре.
5.3 Исследования изменения времени ожидания в НЖМД.
5.4 Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка и исследование моделей и алгоритмов информационно-вычислительной системы компьютерного тестирования1999 год, кандидат технических наук Нардюжев, Иван Викторович
Метод управления доступом к ресурсам вычислительной системы с учетом процесса как самостоятельного субъекта доступа2003 год, кандидат технических наук Павличенко, Игорь Петрович
Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех2006 год, кандидат технических наук Грехнева, Ирина Евгеньевна
Микропроцессорное устройство контроля и защиты для бортовых систем управления подвижного состава железных дорог2006 год, кандидат технических наук Юренко, Константин Иванович
Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы2006 год, кандидат технических наук Сторожевых, Сергей Николаевич
Введение диссертации (часть автореферата) на тему «Метод комплексирования технических и программных средств защиты вычислительных ресурсов в ЛВС»
Развитие и широкое применение электронной вычислительной техники и вычислительных сетей во всех сферах человеческой деятельности является в настоящее время приоритетным направлением. Масштабы и сферы применения этой техники стали таковы, что наряду с проблемами надежности и устойчивости ее функционирования возникает проблема защиты от несанкционированного доступа к циркулирующей в ней информации. Статистика фактов несанкционированного доступа к информации (НСД) показывает, что большинство современных информационных систем достаточно уязвимы с точки зрения безопасности:
• средняя стоимость финансовых потерь компании от НСД составляет от $5 тыс. до $12 тыс. (CSI, 2002 г.);
• общий ущерб, который понесли компании в 2002 году от НСД, оценивается в $24 млрд. (Forrest Research, 2002 г);
• в 80% утечка информации из компании происходит по вине непосредственно сотрудников (IDC, 2002 г).
Защите подлежит не только конфиденциальная информация. Модификация вспомогательной информации, например, систем команд, может привести к несанкционированным действиям по отношению к защищаемым ресурсам.
На сегодняшний день большинство операционных систем (ОС), применяемых при построении локальной вычислительной системы (ЛВС), обладают встроенными средствами защиты. Причем наблюдается общая тенденция усиления роли данных механизмов [52, 54, 55]. Тем не менее, даже при использовании последних версии ОС и прикладного программного обеспечения, нельзя гарантировать полную защиту от НСД. Большая статистика по ошибкам ОС, с помощью которых можно изменить настройки механизмов безопасности, обойти разграничения доступа и т.д., заставляет специалистов сомневаться в гарантированной защите от НСД при использовании встроенных механизмов [24].
Поэтому при построении системы безопасности вычислительной сети используются добавочные средства защиты. В связи с тем, что использование таких средств связано с появлением дополнительных угроз, актуальным являются исследования методов эффективного включения добавочных средств защиты, при которых общая защищенность вычислительной системы будет повышаться.
Целью диссертационной работы является:
1. Разработка метода эффективного использования технических и программных компонент добавочных средств защиты вычислительных ресурсов в ЛВС;
2. Определение эффективной области применения предложенного метода.
В соответствии с поставленными целями, основными задачами исследований являются:
1. Исследование существующих методов построения систем защиты с помощью добавочных средства;
2. Исследование новых угроз, появляющихся в результате использования добавочных средств защиты;
3. Выявление возможных угроз, не попадающих в зону покрытия современных средств защиты;
4. Разработка метода, позволяющего эффективно использовать добавочные средства защиты с учетом дополнительных угроз, которые могут возникнуть при их включении в систему. Разработка механизмов добавочной защиты;
5. Оценка обеспечиваемого уровня защищенности при использовании предложенного метода построения системы защиты;
6. Разработка модели рабочей станции для проведения исследований изменения характеристик функционирования системы, при использовании предложенных механизмов защиты;
7. Разработка модели сервера безопасности для выявления предельного числа рабочих станций, которые могут быть обслужены;
8. Оценка адекватности разработанных моделей;
9. Исследование влияния разработанных механизмов защиты на характеристики функционирования защищаемого объекта при построении распределенной и централизованной системы защиты.
Методы исследований основаны на использовании теории вероятностей и теории массового обслуживания.
Научная новизна работы. В ходе выполнения работы получены следующие новые научные результаты:
1. Предложен метод комплексирования технических и программных компонент защиты вычислительных ресурсов ЛВС в единую систему защиты, на трех уровнях:
• на уровне рабочей станции: метод представляет собой объединение программной и аппаратной компоненты;
• на уровне сети: метод контроля вскрытия аппаратуры;
• на уровне предприятия: метод автоматизации доступа в помещения;
2. Проведена оценка эффективности предложенного метода;
3. Разработаны аналитические модели рабочей станции без защиты и модели рабочей станции с предложенной системой защиты для анализа влияния предложенного метода на загрузку и на среднее время ожидания обслуживания в процессоре;
4. Для анализа влияния способов построения распределенной и централизованной системы защиты разработаны аналитические модели сервера безопасности;
5. Для оценки корректности аналитических моделей разработаны имитационные модели с помощью системы GPSS;
6. На разработанных моделях проведены исследования влияния на характеристики функционирования рабочей станции предложенного метода построения системы защиты;
7. На разработанных моделях сервера безопасности определены предельные возможности функционирования при построении распределенной и централизованной системы защиты.
Практическая ценность полученных результатов заключается в следующем:
1. Предложен новый способ мониторинга активности программной компоненты системы защиты с помощью аппаратной компоненты.
2. Предложен новый способ построения системы контроля вскрытия аппаратуры (СКВА).
3. Предложен новый способ защиты от несанкционированного подключения к ЛВС.
4. Разработаны механизмы добавочной защиты, реализующие предложенный метод защиты.
Основные результаты работы использованы при создании системы защиты ЗАО "Научно - производственное предприятие "Информационные технологии в бизнесе", а также использованы в учебном процессе на кафедре ВТ СПб ГИТМО(ТУ).
Апробация работы. Научные и практические результаты диссертации доложены и обсуждены на международной конференции "Региональная информатика", 2002 г., международной научной конференции "Информация. Коммуникация. Общество", 2002 г., и научной конференции "XXXII научная и учебно-методическая конференция СПб ГИТМО (ТУ), посвященная 300-летию Санкт-Петербурга", 2003 г.
Публикации. По теме диссертации опубликовано 7 печатных работ.
Структура и объем диссертации. Диссертация состоит из введения, пяти глав, заключения и списка литературы. Рукопись содержит 137 страниц основного текста, 34 рисунка и 24 таблицы. Список литературы включает 64 наименования.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Математические модели прикладных элементов вычислительных сетей на основе раскрашенных сетей Петри2010 год, кандидат технических наук Тронин, Вадим Георгиевич
Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем1997 год, кандидат технических наук Джабаров, Александр Артурович
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов2005 год, кандидат физико-математических наук Ермаков, Дмитрий Германович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Хуотаринен, Александр Владимирович
Основные результаты и выводы:
1. Проведено исследование существующих методов построения добавочных компонент системы защиты, выявлены угрозы, возникающие при использовании этих средств, предложен метод многоуровневой защиты, основанный на комплексировании программных и аппаратных добавочных средств защиты. Предложенный метод разработан для разных уровней комплексирования: для уровня рабочей станции, для уровня вычислительной сети и для уровня предприятия;
2. В рамках предложенного метода разработаны следующие механизмы защиты:
• механизм мониторинга активности системы защиты;
• механизм контроля вскрытия аппаратуры;
• механизм контроля доступа в помещения;
3. Проведенная оценка эффективности предложенного метода защиты показала возможность эффективного противодействия дополнительным угрозам, вне зависимости от способа реализации этих угроз. Сделан вывод, что данный метод увеличивает общий уровень защищенности;
4. Проведена оценка параметров функционирования добавочных средств защиты с помощью разработанных аналитических моделей рабочей станции, модели рабочей станции с системой защиты и модели сервера безопасности. Сделан вывод, что применение разработанных механизмов в штатном режиме функционирования приводит к увеличению загрузки процессора на 3,2% при построении централизованной системы защиты и на 10,8% при построении распределенной системы защиты. При этом, предельное количество
- 131 рабочих станций, которые могут быть подключены к серверу безопасности при построении централизованной системы защиты 24, а при распределенной - 377;
5. Проведен анализ адекватности построенных моделей с помощью разработанных имитационных моделей. Сделан вывод, что модели адекватны, и полученные результаты с использованием имитационных моделей наиболее приближены к реальности в связи с использованием детерминированного потока поступления заявок в систему и нормального закона распределения для времени обслуживания в процессоре. И в связи с тем, что значения характеристик не увеличились, можно использовать представленные модели для расчета граничных (предельных) характеристик функционирования вычислительной системы;
6. Проведено исследование увеличения загрузки, и среднего времени ожидания обслуживания при построении централизованной и распределенной системы защиты. Сделан вывод, что предложенный метод эффективен при всех режимах функционирования рабочих станций.
Заключение
Список литературы диссертационного исследования кандидат технических наук Хуотаринен, Александр Владимирович, 2003 год
1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России. - М.: ГТК РФ, 1992. - 39с.
2. Алиев Т.И. Математические методы теории вычислительных систем. Учебное пособие Л.: ЛИТМО, 1979. - 92 с.
3. Алиев Т.И., Довгий П.С. Расчет и оптимизация систем массового обслуживания. Методический указания к учебно исследовательской работе «Исследование цифровых управляющих систем» - Л.: ЛИТМО, 1985.-47 с.
4. Алиев Т.И., Довгий П.С., Муравьева Л.А. Расчет и оптимизация моделей массового обслуживания. Методический указания по использованию комплекса программ Л.: ЛИТМО, 1987. - 36 с.
5. Алиев Т.И., Довгий П.С., Падун Б.С. Исследования систем оперативной обработки. Методические указания к учебно -исследовательским работам Л.: ЛИТМО, 1979. - 70 с.
6. Андрианов В.В. Технология защиты в принципах организации информационных систем // Защита информации. Конфидент. 1998. ~ № 3. - С. 23-30.
7. Арешко Ю. Техника для бизнеса. Техника для безопасности бизнеса // Бизнес и безопасность в России. 1998. - № 3/4. - С. 24-26.
8. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. -160 с.
9. Безопасность информационных технологий. Выпуск 1. М.: Госкомитет РФ по высшему образованию, МИФИ. - 1994. - 100 с.
10. Ю.Бородин А.Н. Элементарный курс теории вероятностей и математической статистики. 3-е изд., испр. И доп. СПб.: Издательство «Лань», 2002.-256 с.
11. П.Бронштейн И.Н., Семендяев К.А. Справочник по математике М.: Государственное издательство физико-математической литературы, 1962.-608 с.
12. Васильев О.А., Мосейкин Е.Н. Комплексная система безопасности зданий //Бизнес и безопасность в России. 1998. -№ 3/4. - С. 30-31.
13. Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. М.: Единая Европа, 1994. - 363 с.
14. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994. - 400 с. и 176 с.
15. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. 1989. - № 12.
16. Герасименко В.А., Размахнин М.К., Родионов В.В. Технические средства защиты информации // Зарубежная радиоэлектроника. 1989. - № 12.
17. Глазов Е. Интегрированные системы безопасности // Бизнес и безопасность в России. 1998. - № 7/8. - С. 16.
18. Голубев В.В., Дубров П.А., Павлов Г.А. Компьютерные преступления и защита информации в вычислительных системах // Вычислительная техника и ее применение. М.: Знание, 1990. - № 9. - С. 3-26.
19. Давыдовский А.И., Максимов В.А. Введение в защиту информации // Интеркомпьютер. 1990. - № 1. - С. 17-20.
20. Дейтел Г. Введение в операционные системы: В 2-х т. Т.2. Пер. с англ.- М.: Мир, 1987.-398 с.
21. Дружинин Г.В.,Сергеева И.В. Качество информации. М.: Радио и связь, 1990. - 172 с.
22. Защита информации в персональных ЭВМ / Спесивцев А.В., Вегнер
23. B.А., Крутяков А.Ю. и др. М.: Радио и связь, МП "Веста", 1992. - 192 с.24.3има В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий СПб.: Издательство Санкт-Петербургского университета, 1999. - 368 с.
24. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров // КомпьютерПресс. 1992. - № 3. - С. 37-46.
25. Кляйн Д. Как защититься от "взломщика". Обзор методов парольной защиты и набор рекомендаций по ее улучшению // Программирование.- 1991. -№ 3. С. 59-63.
26. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.-9 с.
27. Максименко В. А. Дом под присмотром. Системы охраны и видеонаблюдения // Бизнес и безопасность в России. 1998. - № 7/8.1. C. 13-14.
28. Мельников В. Защита информации в компьютерных системах М.: Финансы и статистика; Электроинформ, 1997.-368 с.
29. Моисеенков И.Э. Американская классификация и принципы оценивания безопасности компьютерных систем // КомпьютерПресс. -1992. №2, №3.-С. 47-54.
30. Моисеенков И.Э. Основы безопасности компьютерных систем // КомпьютерПресс. 1991.-№10.-С. 19-24. - №11. - С. 7-21.
31. Новая продукция на рынке средств защиты информации от фирмы "NOVO" // Бизнес и безопасность в России. 1998. - № 1/2. - С. 18-19.
32. Основы теории вычислительных систем. Под ред. С.А. Майорова. Учеб. Пособие для вузов. М., «Высшая школа», 1978. -408 с.
33. Родин Г. Некоторые соображения о защите программ // КомпьютерПресс. 1991. - № 10. - С. 15-18.
34. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.-25с.
35. Термины и определения в области защиты от НСД к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992. -13с.
36. Тимофеев П.А. Принципы защиты информации в компьютерных системах // Защита информации. Конфидент. 1998. -№ 3. - С. 72-76.
37. Удалов В.И., Спринцис ЯЛ. Безопасность в среде взаимодействия открытых систем // Автоматика и вычислительная техника. -1990. -№3. С. 3-11.
38. Федеральный Закон "Об информации, информатизации и защите информации". "Российская газета", 22 февраля, 1995.
39. Хан Г., Шапиро С. Статистические модели в инженерных задачах М.: Мир, 1969. - 393 с.
40. Хофман Л. Дж. Современные методы защиты информации: Пер. с англ. М.:Сов.радио, 1980. - 264 с.
41. Хуотаринен А.В, Щеглов А.Ю. Технология физической защиты сетевых устройств // Экономика и производство. Издательство «МТЕ». - 2002. - №4. - С. 44-46.
42. Хуотаринен А.В. Готовы к обороне? // Техноподиум. 2001.-01-07.12. -С.38.
43. Хуотаринен А.В. Проблемы построения централизованной системы безопасности для ЛВС // Материалы международной конференции "Региональная информатика 2002". - СПб. - 2002. - С. 136.
44. Хуотаринен А.В. Сетевая защита: Метод объединения программной и аппаратной защиты устройств вычислительной сети // Защита информации. Конфидент. 2003. — № 1. - С. 82-86.
45. Хуотаринен А.В. Современные средства защиты информации. Проблемы и пути решения // Материалы международной научной конференции "Информация. Коммуникация. Общество". СПб. - 2002. -С. 303-305.
46. Хуотаринен А.В., Сахаров И.Н. Применение средств активного сетевого анализа для контроля защищенности сети // Материалы межведомственного семинара «Проблемы безопасности программного обеспечения зарубежного производства». СПб. - 1997. - С. 51-54.
47. Хуотаринен А.В., Щеглов А.Ю. Комплексирование объектной и технической защиты вычислительной сети // Сборник научных статей «Современные технологии». Под. ред. С.А. Козлова и В.О. Никифорова. СПб. - 2002. - С. 203-209.
48. Шеннон Р. Имитационное моделирование систем искусство и наука -М.: Мир, 1978.-418с.
49. Шипачев B.C., Высшая математика. Учеб. для вузов М.: Высшая школа, 2002. - 479 с.
50. Шрайбер Т. Дж. Моделирование на GPSS М.:, Машиностроение, 1980.-592 с.
51. CSC-STD-003-85, Computer Security Requirements Guidance for Applying the Department of Defense System Evaluation Criteria in Specific Environments.
52. DoD 5200.28-STD. Department of Defense Trusted Computer System Evaluation Criteria (TCSEC) 1985.
53. Evaluation Levels Manual, Department of Trade and Industry. Computer Security Branch, Kingsgate House. - V22. - P. 66-74.
54. I.M. Olson, M.D. Abrams, Computer Access Policy Choices. Computer & Security. - Vol. 9(1990), number 8. -P. 699-714.
55. ISO/DIS 2382/8. Data processing. Vocabulary - Part 8: Control, integrity and security. - ISO, 1985. - 35 p.
56. ISO/DIS 7498/2. Information Processing Systems Open Systems Interconnection Reference Model. Part 2: Security Architecture. - ISO, 1989.-74 p.
57. Linde Richard R. Operating System Penetration. Proceedings, 1975. - P. 361-368.
58. Linden T.A. (editor) Security Analysis and Enhancements of Computer Operating Systems, Institute for Computer Sciences and Technology of National Bureau of Standards. Washington, D.C.20234. - Report NBSIR 76-1041.-April 1976.
59. NCSC-TG-009. Version-1, Computer Security Subsystem Interpretation of the Trusted Computer System Evaluation Criteria.
60. NCSC-TG-021. Version-1 Draft Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria.
61. Straub D.W., Widom C.S. Deviancy by bit and bytes: computer abusers and control measures // Computer security: A Global Challenge. Netherlands, 1984.-P. 431-441.
62. T.A. Parker, Application Access Control Standards for Distributed Systems. Computer & Security. - Vol. 9, num. 6. - P. 319-330.
63. Yves le Roux, Technical Criteria For Security Evaluation Of Information Technology Products / Information Security Guide. 1990/1991. - P. 59-62.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.