Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Сторожевых, Сергей Николаевич
- Специальность ВАК РФ05.13.19
- Количество страниц 104
Оглавление диссертации кандидат технических наук Сторожевых, Сергей Николаевич
Введение.
Глава 1. Недостатки механизмов идентификации современных ОС.
1.1. Принципы построения систем защиты от НСД.
1.2. Формализация ПРД к ресурсам ВС.
1.3. Недостатки существующих механизмов идентификации.
1.4. Уязвимость механизмов идентификации по отношению к угрозам расширения привилегий.
1.5. Выводы.
Глава 2. Методы обеспечения корректности идентификации субъекта доступа.
2.1. Подход к решению задачи. Обоснование эффективности подхода.
2.2. Альтернативные методы обеспечения корректности идентификации субъекта доступа.
2.2.1. Разграничение доступа к сервисам олицетворения.
2.2.2. Контроль корректности олицетворения.
2.2.2.1. Синхронный контроль.
2.2.2.2. Асинхронный контроль.
2.3. Сравнительная оценка предложенных методов.
2.4. Результаты и выводы.
Глава 3. Механизмы обеспечения корректности идентификации субъекта доступа.
3.1. Механизмы разграничения доступа к сервисам олицетворения.
3.1.1. Основополагающие принципы управления доступом к ресурсам
3.1.1.1. Каноническая модель управления доступом.
3.1.1.2. Избирательный и полномочный принципы управления доступом.
3.1.2. Реализация диспетчера доступа к сервисам олицетворения.
3.1.2.1. Дискреционный механизм управления доступом.
3.1.2.2. Мандатный механизм управления доступом.
3.2. Механизмы контроля корректности идентификации при доступе к ресурсам ВС.
3.3. Сравнительный анализ предложенных механизмов.
3.4. Условия совместного применения дискреционного и мандатного механизмов.
3.5. Результаты и выводы.
Глава 4. Реализация системы обеспечения корректности идентификации пользователя.
4.1. Архитектура системы.
4.2. Интерфейс администратора.
4.3. Модуль контроля корректности олицетворения.
4.4. Диспетчер доступа к ресурсам как элемент системы обеспечения корректности идентификации.
4.4.1. Диспетчер доступа к файловым объектам.
4.4.2. Диспетчер доступа к ключам реестра.
4.5. Альтернативная реализация диспетчера доступа к ресурсам.
4.6. Результаты и выводы.
Глава 5. Исследование влияния средств обеспечения корректности идентификации субъекта доступа на производительность ВС.
5.1. Цели и задачи.
5.2. Модель рабочей станции без системы защиты.
5.2.1. Система массового обслуживания НЖМД.
5.2.2. СМО процессор - оперативная память.
5.2.3. Сетевая модель рабочей станции.
5.2.4. Модель рабочей станции с системой защиты.
5.3. Исследование падения производительности.
5.4. Проверка адекватности модели.
5.5. Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод управления доступом к ресурсам вычислительной системы с учетом процесса как самостоятельного субъекта доступа2003 год, кандидат технических наук Павличенко, Игорь Петрович
Разработка моделей, алгоритмов и программ реализации мандатного разграничения доступа в СУБД с использованием цифровых сертификатов2007 год, кандидат технических наук Басан, Александр Сергеевич
Исследование и разработка методов реализации мандатных средств управления доступом в сетевых ОС семейства UNIX2004 год, кандидат технических наук Хартиков, Денис Михайлович
Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows2006 год, кандидат технических наук Коньков, Александр Константинович
Семантическая интеграция управления доступом к сервисам2008 год, кандидат технических наук Созыкин, Андрей Владимирович
Введение диссертации (часть автореферата) на тему «Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы»
В условиях повсеместного применения средств вычислительной техники для организации делового документооборота, хранения и передачи конфиденциальной информации, задача обеспечения компьютерной безопасности выходит на передний план. Статистика фактов несанкционированного доступа к информации (НСД) показывает, что большинство современных информационных систем достаточно уязвимы с точки зрения безопасности.
Одним из основных элементов безопасности является операционная система (ОС) компьютера, так как, по большому счету, именно она аккумулирует в себе подавляющую часть используемых механизмов защиты. Однако, даже при использовании последних версий ОС и прикладного программного обеспечения, нельзя гарантировать полную защиту от НСД, что подтверждается большим количеством известных атак на механизмы защиты ОС. Так, по данным компании US-CERT, в 2005 году в существующих ОС было выявлено 5198 уязвимостей. Эксперты, специализирующиеся в области обеспечения безопасности компьютерных технологий, прогнозируют, что количество новых уязвимых мест в компьютерных ОС будет неуклонно расти. Принимая во внимание тот факт, что появление исправлений, направленных на устранение обнаруженных уязвимостей ОС, происходит со значительными задержками, а также то, что основным принципом противодействия угрозам безопасности информации, является превентивность принимаемых мер защиты, актуальной становится задача создания средств добавочной защиты вычислительных систем (ВС).
Основой защиты от НСД является реализация разграничительной политики доступа. Существующие механизмы разграничения прав доступа предполагают наличие у субъекта доступа к ресурсам ВС уникального идентификатора и корректно реализуемы тогда и только тогда, когда исключена возможность несанкционированного выполнения одним субъектом доступа действий от имени другого субъекта доступа. Другими словами, система защиты должна обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.
Соответственно, возникает задача обеспечения корректности идентификации субъекта доступа, т.е. создание таких условий функционирования системы, при которых исключена возможность фальсификации субъекта при доступе к ресурсам ВС.
Целью настоящей диссертационной работы является разработка методов и средств обеспечения корректности идентификации субъекта доступа к ресурсам ВС.
В соответствии с поставленной целью основными задачами являются:
• исследование известных методов и механизмов идентификации, в том числе применяемых в современных ОС, с целью обнаружения причин уязвимостей, позволяющих производить атаки на расширение привилегий;
• разработка и исследование эффективности подхода к обеспечению корректности идентификации субъекта доступа к ресурсам ВС;
• разработка альтернативных методов реализации подхода на основе принципов разграничения доступа и контроля;
• разработка механизмов обеспечения корректности идентификации пользователя на основе избирательного и полномочного принципов управления доступом;
• реализация системы (разработка технических средств) обеспечения корректности идентификации субъекта доступа к ресурсам ВС для ОС семейств Windows и Unix;
• исследование влияния разработанных средств обеспечения корректности идентификации на производительность ВС.
Методы исследований основаны на теории вероятностей, теории массового обслуживания и математической статистики.
Научная новизна работы. В ходе выполнения работы получены следующие новые научные результаты:
• разработаны требования к корректности идентификации субъекта доступа и критерий оценки эффективности;
• проведено исследование известного подхода к обеспечению корректности идентификации субъекта доступа, сделан вывод о том, что его эффективность не превышает 75% (невозможно одновременно запретить все некорректные и разрешить все корректные варианты смены идентификаторов доступа);
• в соответствии с разработанными требованиями, предложен новый подход, позволяющий решить задачу обеспечения корректности идентификации субъекта доступа в общем виде (эффективность подхода 100%);
• разработаны альтернативные методы реализации предложенного подхода, основанные на разграничении доступа к сервисам олицетворения и на контроле корректности идентификации пользователя при доступе к ресурсам ВС;
• разработаны математические модели ВС и ВС с системой защиты, реализующей предложенный метод контроля корректности идентификации;
• проведено исследование влияния средств контроля корректности идентификации на производительность ВС, в результате которого сделан вывод о том, что при увеличении количества контролируемых субъектов доступа и процессов в списке правил олицетворения потери производительности могут достигать десятков процентов (при задании более 250 правил);
• предложены способы снижения влияния средств контроля корректности идентификации на производительность ВС за счет группировки пользователей по уровням полномочий и применения регулярных выражений для задания имен процессов в списке правил олицетворения, что позволяет уменьшить потери производительности до единиц процентов для практически значимого набора правил. Практическая ценность полученных результатов заключается в следующем:
• разработаны механизмы добавочной защиты, реализующие предложенные методы обеспечения корректности идентификации субъекта доступа к ресурсам ВС, позволяющие эффективно противодействовать атакам на расширение привилегий;
• определены условия совместного применения в ВС разработанных механизмов защиты на основе мандатного и дискреционного методов назначения и обработки ПРД;
• разработаны технические (программные) средства обеспечения корректности идентификации субъекта доступа к ресурсам ВС для ОС семейств Windows и Unix;
• разработаны математические модели для оценки характеристик функционирования системы защиты, позволяющие определить возможное количество полномочных уровней и контролируемых процессов в ВС при заданной границе потерь производительности ВС; Основные результаты работы использованы в:
• комплексной системе защиты информации (КСЗИ) «Панцирь» для ОС Windows 95/98/NT/2000;
• системе защиты данных (СЗД) «Панцирь» для ОС Windows 2000/ХР/2003;
• КСЗИ «Панцирь» для ОС Windows 2000/ХР/2003;
• КСЗИ «Блокада — НР» для ОС HP-UX 11.0;
• учебном процессе на кафедре ВТ СПбГУИТМО. Основные положения, выносимые на защиту:
• требования к корректности идентификации субъекта доступа и критерий оценки эффективности;
• подход к обеспечению корректности идентификации субъекта доступа к ресурсам ВС.
• альтернативные методы и механизмы защиты, реализованные на основе предложенного подхода;
• результаты исследований эффективности предложенного подхода к обеспечению корректности идентификации субъекта доступа к ресурсам ВС.
Апробация работы. Научные и практические результаты диссертации доложены и обсуждены на:
• XXXIII научной и учебно-методической конференции СПбГУИТМО,
2004 г.
• XXXIV научной и учебно-методической конференции СПбГУИТМО,
2005 г.
• научно-практических семинарах «Компьютерные сетевые решения и оборудование», проводимых центром научно-технической информации «Прогресс» (7-11 февраля, 13-17 июня, 10-14 октября 2005 г.). Программные решения, при разработке которых были использованы научные и практические результаты диссертации, удостоены следующих наград:
• золотая медаль на 4 Всероссийском форуме «Банковская безопасность: состояние и перспективы развития» в конкурсе «Гарантии качества и безопасности» за КСЗИ «Панцирь» для ОС Windows 95/98/NT/2000, Москва, 2003 г.;
• золотая медаль на Международном форуме «Охрана и безопасность» в конкурсе «Эталон безопасности» за КСЗИ «Панцирь» для ОС Windows 95/98/NT/2000, Санкт-Петербург, 2003 г.;
• золотая медаль на Международном форуме «Охрана и безопасность» в конкурсе «Эталон без опасности» за СЗД «Панцирь» для ОС Windows 2000/ХР/2003, Санкт-Петербург, 2004 г.;
• диплом 14 Международной конференции и тематической выставки «Информатизация и информационная безопасность правоохранительных органов» в конкурсе «Лучший инновационный продукт» за КСЗИ «Панцирь-К» для ОС Windows 2000/ХР/2003, Москва, 2005 г.
Публикации. По теме диссертации опубликовано 6 работ. Структура и объем диссертации. Диссертация состоит из введения, пяти глав, заключения и списка литературы. Рукопись содержит 104 страницы текста, 23 рисунка и 5 таблиц. Список литературы включает 60 наименований.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Принципы и методы создания защищенных систем обработки информации2002 год, доктор технических наук Зегжда, Дмитрий Петрович
Математическое моделирование средств управления ресурсами и данными в распределенных и виртуализованных средах2007 год, доктор физико-математических наук Тормасов, Александр Геннадьевич
Модель и алгоритмы обеспечения безопасности управления доступом в операционных системах семейства Linux2023 год, кандидат наук Каннер Андрей Михайлович
Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов2005 год, кандидат физико-математических наук Ермаков, Дмитрий Германович
Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения2006 год, кандидат технических наук Демурчев, Никита Георгиевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Сторожевых, Сергей Николаевич
5.5 Выводы
1. Реализация предлагаемого метода асинхронного контроля олицетворения в рассматриваемой ВС за счет анализа корректности идентификации существенно увеличивает время проверки прав доступа (на десятки процентов) при большом числе правил олицетворения.
2. При применении группировки имен пользователей и задания имен процессов с помощью регулярных выражений в списке правил олицетворения контекстов защиты, удается существенно снизить потери производительности (до единиц процентов). 3. Характеристики математических моделей отличаются от характеристик реальной ВС на единицы процентов (до 5%) на практически значимом диапазоне параметров, что позволяет использовать эти модели для расчетов, при построении системы защиты, или ВС, использующей систему защиты.
Заключение
1. Проведено исследование особенностей функционирования механизмов идентификации современных ОС, в результате которого установлено:
• механизмы идентификации современных ОС позволяют осуществить временную подмену идентификаторов доступа, или олицетворение, без дополнительной аутентификации (в том числе, в сторону расширения привилегий пользователя), что является угрозой безопасному функционированию ВС;
• корректность подмены идентификаторов доступа не контролируется встроенными средствами ОС в полной мере, что явилось причиной появления целой группы атак, направленных на расширение привилегий пользователя с использованием сервисов олицетворения.
2. Разработаны требования к корректности идентификации субъекта доступа и критерий эффективности, в соответствии с которым эффективность известного подхода, реализованного в ОС Windows 2000/ХР/2003, не превышает 75% (невозможно одновременно запретить все некорректные и разрешить все корректные варианты смены идентификаторов доступа).
3. С учетом разработанных требований, предложен новый подход к обеспечению корректности идентификации субъекта доступа, имеющий показатель эффективности 100% и позволяющий:
• эффективно противодействовать угрозам расширения привилегий;
• минимизировать влияние защитной среды на условия функционирования программного обеспечения.
4. Предложены альтернативные методы обеспечения корректности идентификации субъекта доступа, основанные на разработанном подходе:
• метод разграничения доступа к сервисам олицетворения;
• методы синхронного и асинхронного контроля корректности олицетворения.
5. Разработаны механизмы обеспечения корректности идентификации субъекта доступа, реализующие полномочную и избирательную модели управления доступом.
6. Разработаны программные средства обеспечения корректности идентификации субъекта доступа к ресурсам ВС для ОС семейств Windows и Unix.
7. Проведено исследование влияния средств обеспечения корректности идентификации на производительность ВС с помощью разработанных для этой цели математических моделей и получены следующие результаты:
• при большом числе правил олицетворения (более 250 правил) потери производительности могут достигать десятков процентов;
• предложены способы снижения потерь производительности на основе сокращения длины списка правил олицетворения, при применении которых потери производительности составляют единицы процентов;
• характеристики математических моделей отличаются от характеристик реальной ВС на единицы процентов (до 5%) на практически значимом диапазоне параметров, что позволяет использовать эти модели для расчетов, при построении системы защиты, или ВС, использующей систему защиты.
Список литературы диссертационного исследования кандидат технических наук Сторожевых, Сергей Николаевич, 2006 год
1. Алиев Т.И., Довгий П.С. Расчет и оптимизация систем массового обслуживания. Методические указания к учебно-исследовательской работе "Исследование цифровых управляющих систем" — JL: ЛИТМО, 1985.
2. Алиев Т.И. Математические методы теории вычислительных систем. Учебное пособие —Л.: ЛИТМО, 1979
3. Алиев Т.И., Довгий П. С., Муравьева Л. А. Расчет и оптимизация моделей массового обслуживания. Методические указания по использованию комплекса программ — Л.: ЛИТМО, 1987
4. Алиев Т.И., Довгий П.С., Падун Б.С. Исследования систем оперативной обработки. Методические указания к учебно-исследовательским работам — Л.: ЛИТМО, 1979
5. Андреев А.Г. и др. Microsoft Windows 2000 Server. Русская версия, — СПб.: БХВ-Петербург, 2002
6. Анин Б. Защита компьютерной информации, — СПб.: BHV Санкт -Петербург, 2000
7. Бородин А.Н. Элементарный курс теории вероятностей и математической статистики. 3-е изд., испр. И доп. — СПб.: Издательство "Лань", 2002.
8. Бронштейн И.Н., Семендяев К.А. Справочник по математике — М.: Государственное издательство физико-математической литературы, 1962.
9. Брагг Р. Система безопасности Windows 2000.: /Пер. с англ. — М.: Издательский дом «Вильяме», 2002
10. Ю.Ботт Э., Зихерт К. Эффективная работа: Безопасность Windows. — СПб.: Питер, 2003
11. Гайкович В.Ю., Ершов Д.В. Гибкое управление средствами защиты — необходимое условие их успешного применения // Системы безопасности, связи и телекоммуникаций — 1997, № 3
12. Гайкович В.Ю. Лабиринт управления доступом: в поисках выхода // Системы безопасности, связи и телекоммуникаций — 1998, № 6
13. И.Галатенко В. Информационная безопасность // Открытые системы. — 1995, №5 (13).
14. Герасименко В.А., Размахнин М.К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. — 1986, № 5.
15. Герасименко В.А., Размахнин М.К., Родионов В.В. Технические средства защиты информации // Зарубежная радиоэлектроника. — 1989.
16. Герасименко В.А., Размахнин М.К. Организация работ по защите информации в системах обработки данных // Зарубежная радиоэлектроника. — 1989, № 12.
17. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. — Москва, 1992.
18. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. — Москва, 1992.
19. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — Москва, 1992.
20. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. — Москва, 1992.
21. Дейтел Г. Введение в операционные системы. Т. 1. — М.: Мир, 198723.3има В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий — СПб.: Издательство Санкт-Петербургского университета, 1999.
22. Коул Э. Руководство по защите от хакеров. — М.: Издательский дом «Вильяме», 2002
23. Кофман А., Крюон Р. Массовое обслуживание. Теория и приложения. — М.: Мир, 1965.
24. Лебедев А.Н. Открытые системы для закрытой информации // Открытые системы — 1993, вып. 3.
25. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet -СПб, 1997
26. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet (книга 2)-СПб, 1997
27. Мельников В.В. Безопасность информации в автоматизированных системах. М.: Финансы и статистика, 2003.
28. Основы теории вычислительных систем. Под ред. С.А. Майорова, учебное пособие для вузов. — М., Высшая школа, 1978
29. Президент Российской Федерации. Указ от 3 апреля 1995 г.№ 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации".
30. Репин В.И., Музалевский Ю.С. Семинар "О построении систем защиты важных объектов" // Стройпрофиль — 2001, № 10
31. Родин Г. Некоторые соображения о защите программ //КомпьютерПресс.1991, №10.
32. Саати Т.Л., "Элементы теории массового обслуживания и ее приложения"
33. М.: Советское радио, 1965.
34. Скембрей Д., Мак-Клар С. Секреты хакеров. Безопасность Windows 2000готовые решения. — М.: Издательский дом «Вильяме», 2002.
35. Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. Мастер-класс. — СПб.: Питер; М.: Издательско-торговый дом «Русская редакция», 2001.
36. Скалинов С.А., Зырин Н.В., Шабунин А.Б. Вектор развития комплексных систем безопасности // Защита информации. Инсайд, №1,2005
37. Ухлинов J1.M. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направления развития. // Электросвязь. — 1991, № 6.
38. Федеральный Закон "Об информации, информатизации и защите информации". — "Российская газета", 22 февраля, 1995.
39. Шураков В.В. Надежность программного обеспечения систем обработки данных. М.: Статистика, 1987.
40. Щеглов А.Ю., Сторожевых С.Н. Криптографическая защита файловых объектов // Защита информации. Конфидент, №5(53), 200342.1Цеглов А. Ю. Защита компьютерной информации от несанкционированного доступа, СПб.: Наука и техника, 2004
41. CSC-STD-003-85, Computer Security Requirements Guidance for Applying the Department of Defense System Evaluation Criteria in Specific Environments.
42. Department of Defense Trusted Computer System Evaliation Criteria. DoD 5200.28-STD, 1993.
43. National Computer Security Center. A Guide to Understanding Discretionary Access Control in Trusted Systems. NCSC-TG-003, 1987.
44. Holbrook P., Reynolds J. (Editors). Site Security Handbook. Request for Comments: 1244, 1991.
45. I.M. Olson, M.D. Abrams, Computer Access Policy Choices. Computer & Security. - Vol. 9 (1990), number 8. P. 699-714.
46. Russel D., Gangemi G. T. Sr. Computer Security Basics. O'Reilly & Associates, Inc., 1992.
47. Stang D.J., Moon S. Network Security Secrets. IDG Books Worldwide Inc., 1993.
48. Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800. CCITT, Geneva, 1991.
49. The Generally Accepted System Security Principles (GSSP). Exposure Draft. -GSSP Draft Sub-committee, 1994.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.