Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Коньков, Александр Константинович

  • Коньков, Александр Константинович
  • кандидат технических науккандидат технических наук
  • 2006, Москва
  • Специальность ВАК РФ05.13.18
  • Количество страниц 125
Коньков, Александр Константинович. Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Москва. 2006. 125 с.

Оглавление диссертации кандидат технических наук Коньков, Александр Константинович

ВВЕДЕНИЕ.

ГЛАВА 1. МОДЕЛИ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИС1 ЕМ.

1.1 Основные понятия.

1.2 Существующие угрозы защищенности информационных систем.

1.3 Формальные модели безопасности.

1.4 Вопросы гарантированное™ выполнения политики безопасности.

1.5 Криптография как базовая технология для построения моделей защиты.

1.6 Выводы к главе.

ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ЗАЩИЩЕННОЙ ИЗОЛИРОВАННОЙ

КОМПЬЮТЕРНОЙ СИСТЕМЫ ПОД УПРАВЛЕНИЕМ ОС WINDOWS И

ДОКАЗАТЕЛЬСТВО ЕЕ КОРРЕКТНОСТИ.

2.1 Система защиты ОС Windows.

2.2 Оценка степени защищенности ОС Windows.

2.3 Недостатки системы защиты ОС Windows.

2 4 Усиление штатной системы защиты ОС Windows.

2.5 Гарантированность выполнения предложенной схемы защиты для изолированного компьютера.

2.6 Выводы к главе.

Глава 3. ГЕНЕРАЦИЯ ЗАЩИЩЕННОЙ ИЗОЛИРОВАННОЙ КОМПЬЮТЕРНОЙ

СИСТЕМЫ ПОД УПРАВЛЕНИЕМ ОС WINDOWS С ПОМОЩЬЮ МЕХАНИЗМА

ДОВЕРЕННОЙ ЗАГРУЗКИ СИСТЕМЫ.

3.1 Смысл доверенной загрузки.

3.2 Штатная зафузка ОС Windows.

3.3 Схема защиты системы, основанная на доверенной загрузке.

3.4 Корректность реализации предложенной модели защищенной компьютерной системы.

3.5 Выводы к главе.

ГЛАВА 4. РАЗРАБ01КА МОДЕЛИ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

В РАБОЧЕЙ ГРУППЕ И ДОМЕНЕ WINDOWS.

4.1 Рассматриваемая система.

4.2 Основные компоненты системы защиты.

4.3 Недостатки штатной системы защиты в рабочей группе.

4.4 Повышение защищенности рабочей группы.

4.5 Реализация разработанной схемы защиты.

4.6 Выводы к главе.

ГЛАВА 5. ВЛИЯНИЕ ДОПОЛНИТЕЛЬНЫХ ЗАЩИТНЫХ СРЕДСТВ НА

ПРОИЗВОДИТЕЛЬНОСТЬ СИСТЕМЫ.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows»

Актуальность проблемы

Важность решения проблемы защиты информации является общепризнанной, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, динамика статистики нарушений свидетельствует о наличии кризиса в данной области, который во многом обусловлен недостатками проектирования и эксплуатации средств защиты. Большинство операционных систем, используемых в вычислительных системах в настоящее время, обладают встроенными механизмами защиты, однако обеспечить полную защиту от несанкционированного доступа (НСД) они не могут. Для преодоления кризиса разработчики систем защиты должны обеспечить потребителя определенными гарантиями того, что в предлагаемые решения обладают требуемыми свойствами.

Цель исследований

Целью данной работы является разработка и реализация математических моделей защищенности в операционных системах Microsoft (составляющих около 80% информационных систем в мире), предотвращающих появление широкого класса уязвимостей: нарушения конфиденциальности, целостности и доступности информации при ее обработке, хранении и передаче, нарушения целостности операционной системы.

В соответствии с поставленной целью основными задачами являются:

1. Исследование существующих подходов и моделей защищенности в ОС Windows и их применимости на практике.

2. Анализ защитных средств, применяемых в информационных системах под управлением ОС Windows, с использованием субъектно-объектной модели.

3. Разработка математических моделей и комплексов программ, реализующих механизмы добавочной защиты в ОС Windows и обоснование их корректности.

Методы исследований

Для решения поставленных задач применялись методы теории вероятностей, случайных процессов, теории массового обслуживания, формальные модели систем информационной безопасности, теория криптографии, математическое моделирование, руководящие документы ФСТЭК РФ (Федеральная служба по техническому и экспортному контролю), стандарт ГОСТ 15408.

Научная новизна

Построенная математическая модель изолированной компьютерной системы позволяет формально обосновать защищенность системы от угроз конфиденциальности, целостности и доступности информации при ее хранении и обработке.

Предложенный метод доверенной загрузки операционной системы позволяет гарантировать изолированность программной среды не только в процессе ее работы, но и на стадии генерации. Реализация разработанных моделей не нарушает производительности информационной системы. Это обосновано с помощью теории случайных процессов и моделей массового обслуживания и подтверждено результатами численных экспериментов.

На основании математических моделей, а также с помощью активного исследования информационной системы в соответствии со стандартом ГОСТ 15408 доказана корректность предложенной схемы защиты.

Практическая значимость

Предложенные в диссертационной работе модели реализованы в комплексных системах защиты информации StrongDisk Server, StrongDisk Pro, StrongNet, StrongBoot, которые были внедрены в ряде федеральных и коммерческих структур.

Положения, выносимые на защиту

Математические модели управления доступом к ресурсам вычислительной системы с использованием криптографических преобразований информации.

Реализация предложенных моделей в виде комплексов программ в среде ОС Windows.

Доказательство корректности реализации предложенных механизмов защиты информационных систем.

Апробация работы

Научные и практические результаты диссертации доложены, обсуждены и получили одобрение специалистов на:

- XLVI, XLVII ,XLVIII научных конференциях МФТИ (Москва, 20032006 г.г.);

Всероссийской научно-практической конференции «Методы и средства защиты конфиденциальной информации» (Обнинск, 2004 г);

- научных семинарах кафедры информатики МФТИ.

Публикации

По теме диссертации опубликовано 8 работ, в том числе три - из списка изданий, рекомендованных ВАК РФ.

Структура работы

Основной текст диссертационной работы изложен на 116 страницах, состоит из введения, пяти глав, заключения и списка использованных источников, включающего 60 наименований. Работа также содержит одно приложение.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Коньков, Александр Константинович

Основные результаты диссертационной работы:

1. На основании анализа угроз построена математическая модель защищенной изолированной компьютерной системы Windows, основывающаяся на дискреционной и ролевой модели разграничения доступа, криптографической защите информации и механизме доверенной загрузки операционной системы.

2. Предложена реализация системы защиты для изолированных компьютерных систем в виде комплекса программ, основывающаяся на построенной модели, и формально доказана ее корректность с использованием субъектно-объектной модели.

3. Построена модель защищенной информационной системы в рабочей группе или домене Windows, использующая математическую модель изолированной компьютерной системы.

4. Предложена реализация системы защиты для рабочих групп и доменов Windows в виде комплекса программ, базирующаяся на построенной модели, и проведено ее активное исследование с целью обоснования корректности реализации, поскольку в общем случае защищенность систем с дискреционной моделью разграничения доступа нельзя доказать формально.

5. Проведено исследование влияния реализованных дополнительных защитных механизмов на производительность файловых операций в системе и оценки потери производительности по сравнению с работой незащищенной системы.

В целом, есть все основания полагать, что предложенные в работе модели реализуются корректно и все цели диссертационной работы выполнены.

ЗАКЛЮЧЕНИЕ

В диссертации проведен анализ системы защиты, реализованной Microsoft для изолированного компьютера под управлением ОС Windows, а также для рабочих групп и доменов, состоящих из множества компьютеров, объединенных в сеть.

Сделан вывод, что центральное требование политики безопасности -контроль доступа к ресурсам, выполняется при отсутствии у злоумышленника административных прав в системе и физического доступа к компьютерам. Таким образом, встроенные в ОС Windows механизмы защиты нуждаются в усилении.

Описанные технологии успешно реализованы в ввиде комплексов программ StrongDisk, StrongNet и StrongBoot [61-64].

Существующие стандарты в области информационной безопасности предъявляют два основных вида требований к защитным механизмам: функциональные, предъявляемые к функциям безопасности и реализующим их механизмам, и требования доверия, предъявляемые к технологии, процессу разработки и эксплуатации.

Другими словами, важно убедиться, что, во-первых, предлагаемая политика безопасности действительно реализуется с помощью разработанных защитных средств, и, во-вторых, реализуется корректно, без ущерба для системы, которую она призвана защищать.

Поскольку предложенные защитные механизмы основаны на комбинации моделей дискреционного и ролевого контроля доступа к ресурсам, то, как было показано, например, в [3], выполнение ПБ невозможно обосновать формально в общем случае. Вместе с тем, это удается сделать в ряде конкретных случаев, что было продемонстрировано в диссертации для изолированного компьютера под управлением Windows. В общем же случае стандарты предписывают обосновывать гарантированность выполнения ПБ путем активного исследования ИС - анализа системы аутентификации и идентификации пользователей, системы разграничения доступа, корректности реализации субъектов, участвующих в защите информации.

Вместе с тем, слабая документированность самой ОС Windows, равно как и аппаратной части, на которой работает операционная система, не дает полной гарантии выполнения ПБ во всех случаях жизни. Важно подчеркнуть, что защищенность системы всегда носит скорее вероятностный характер. Средства, которые необходимо затратить на получение несанкционированного доступа к информации должны быть соизмеримы с ценностью этой информации, поэтому можно полагать, что в подавляющем большинстве случаев закладки уровня «железа» или операционной системы не будут активированы.

Список литературы диссертационного исследования кандидат технических наук Коньков, Александр Константинович, 2006 год

1. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации М.: Изд-во "Яхтсмен", 1996. - 187 с.

2. Грушо А.А., Тимонина ЕЕ. Двойственность многоуровневой политики безопасности //Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2000.-С. 40-41.

3. Тимонина Е. Е. Анализ угроз скрытых каналов и метода построения гарантированно защищенных распределенных автоматизированных систем.: Дис. д-ра техн. наук.- М.,2004. 204 с.

4. Щербаков А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системахна основе создания изолированной программной среды. : Дис. . д-ра техн. наук. М., 1997. -263 с.

5. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: изд. Молгачева С.В., 2001. - 352 с.

6. Щербаков А.Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе // Безопасность информационных технологий. 1997. - №1. - С. 15-26.

7. Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации. : Дис. . д-ра техн. наук. Санкт-Петербург,2002. - 380 с.

8. Зегжда П.Д. Безопасные информационные системы на основе защищенной ОС. // Проблемы информационной безопасности. Компьютерные системы, 1999, №1, С. 96-99

9. Зегжда Д.П. Создание систем обработки закрытой информации на основе защищенной ОС и распространенных приложений. // Проблемы информационной безопасности. Компьютерные системы. №1 1999.-С. 106-109.

10. Коньков А.К., Коньков К.А. Политики безопасности и их реализация в доменах и рабочих группах Windows. 42 // Безопасность информационных технологий. М., 2006. №2, - С. 50-56.

11. Коньков А.К., Коньков К.А. Об одном из способов повышения степени защищенности ОС MS Windows. // Информационные технологии и вычислительные системы. М., 2006. №1, - С. 45-60.

12. Соломон Д., Русинович М. Внутреннее устройство Microsoft Windows 2000. -СПб.: Питер; М: Издательско-торговый дом «Русская редакция», 2001. 752 стр.

13. Галатенко В.А. Основы информационной безопасности: Учебн. пособие. М.: Интернет-Университет информационных технологий, 2006. - 205 с.

14. Галатенко В.А. Стандарты информационной безопасности: Учебн. пособие. М.: Интернет-Университет Информационных Технологий, 2006. - 263 с.

15. Сорокина С.И., Тихонов А.Ю., Щербаков А.Ю. Программирование драйверов и систем безопасности: Учебн. Пособие М.: изд. Молгачева С.В., 2001.-352 с.

16. Головатский М.А., Коньков А.К. Защита информации в сетяхбеспроводной связи. // ConnectlMnp Связи, М., 2006, №6, - С. 94-96.

17. Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота: Дис. д-ра техн. наук.- М.,2005. 360 с.

18. Боковенко И.Н., Корт С.С. Язык описания политик безопасности. // Проблемы информационной безопасности. Компьютерные системы. №1 1999.-С. 17-25.

19. Department of Defense. Trusted Computer System Evaluation Criteria. -DoD 5200.28, STD. 1993.

20. Harrison M., Ruzzo W. Monotonic protection systems. // Foundation of secure computation, 1978.

21. Harrison M., Ruzzo W., Uhlman J. Protection in operating systems. // Communications of the ACM, 1976.

22. Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд. М.: Вильяме, 2001.- 672 с.

23. Рихтер Дж., КларкДж. Программирование серверных приложений для Microsoft Windows 2000. СПб: Питер, 2001. - 592 с.

24. Дейтел Г. Введение в операционные системы. Том 2 М.: Мир, 1987. -398 с.

25. Ховард М., ЛебланкД. Защищенный код. -М.: Издательско-торговый дом «Русская редакция», 2004. 704 с.

26. Таненбаум Э. Современные операционные системы. СПб: Питер, 2002.1040 с.

27. Bell D.Е., LaPaclula L.J. Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, Vol. II, MITRE, Bedford, MA, 1973.

28. Bell D.E., LaPadula L.J. Secure computer systems: Unified expositionand Multics interpretation. MITRE Technical Report 2997, MITRE, Bedford, MA, 1975.134 p.

29. Castano S., Fugini M.G., MartellaG., SamaratiP. Database Security. Addison-Wesley, 1995.456 p.

30. McLean J. The specification and modeling of computer security. IEEE Computer, 23(1), 1990. p. 9-16.33 .HaighJ.T. A Comparison of Formal Security Models. Proc. 7th

31. National Computer Security Conference, Gaithersburg, MD, 1984. p. 88-111. ЗА.McLean J. A Formal Method for the Abstract Specification of Software. Journal of the ACM, 31(3), 1984. p. 600-627.

32. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. Москва, 1992.

33. Гостехкомиссия России. Руководящий документ. Средства вы числительной техники. Защита от несанкционированного до ступа к информации. Показатели защищенности от НСД к информации. Москва, 1992.

34. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступак информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992.

35. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Москва, 1992.

36. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. ГОСТ Р ИСО 15408-1-99: В 3 ч. Ч. 1: Введение и общая модель. Первая редакция. М.: Госстандарт России, 1999.51 с.

37. Булаее В.В. Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных : Дис. канд. техн. наук. Ростов н/Д, 2004. - 157 с.

38. Теренин А.А. Методика построения защищенной вычислительной сети электронных платежей : Дис. канд. техн. наук. -М., 2003. 207 с.

39. Шнайер Б. Прикладная криптография. М.: ТРИУМФ, 2003. - 815 с.

40. АЬ. Rives t R.L., Shamir A., Adleman L.M. A Method for Obtaining Digital signatures and Public-Key Cryptosystems // Comunications of the ACM, Feb 1978, pp. 120-126

41. Al.Rivest R.L., Shamir A, Adleman L.M. On Digital Signatures and Public Key Cryptosystems // MIT Laboratory for Computer Science, Technical Report, Jan 1979

42. W. Diffie and M.E. Hellman New Directions in Cryptography // IEEE Transactions on Iformation Theory, v. IT-22, n.6, Nov 1976, pp. 644-654

43. Лукацкий А.В. Обнаружение атак. СПб, БХВ-Петербург, 2001. - 624 с.5А.Анин Б. Ю. Защита компьютерной информации. СПб, БХВ-Петербург 2000,384 с.

44. Касперски К. Небезопасное шифрование паролей в NT. // Открытые системы, М., 2000, №12. http://www.osp.ru/text/302/178352.

45. Сечко Е. Получение прав администратора в Windows NT, http://wahack.org.ru/bintxt/hackntl.shtml

46. Ы.Биличенко А.В., Коньков А.К, Коньков К.А. Организация сетевой защиты на основе технологии VPN. // Труды Всероссийской научно-практической конференции «Методы и средства защиты конфиденциальной информации». Обнинск, 2004 г. С.71.

47. Бабичев С.Л., Головатский М.А., Коньков А.К., Царин А.А., Коньков

48. К.А. Защита информации в операционной среде Microsoft Windows. // Современные проблемы фундаментальных и прикладных наук. Часть VII. Прикладная математика и экономика: Труды XLVIII конференции МФТИ. М.- Долгопрудный, 2005 г. С. 151.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.