Система удаленного администрирования средствами защиты информации от несанкционированного доступа тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Ляшко, Дмитрий Анатольевич

  • Ляшко, Дмитрий Анатольевич
  • кандидат науккандидат наук
  • 2013, Казань
  • Специальность ВАК РФ05.13.19
  • Количество страниц 166
Ляшко, Дмитрий Анатольевич. Система удаленного администрирования средствами защиты информации от несанкционированного доступа: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Казань. 2013. 166 с.

Оглавление диссертации кандидат наук Ляшко, Дмитрий Анатольевич

СОДЕРЖАНИЕ

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ

ВВЕДЕНИЕ

1. АКТУАЛИЗАЦИЯ СОЗДАНИЯ СИСТЕМЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД С ЦЕНТРАЛИЗАЦИЕЙ УПРАВЛЕНИЯ

1.1. Автоматизированные системы в защищенном исполнении

1.2. Защита автоматизированных систем от НСД

1.3. Формирование требований к функциям СУДАД-ЗИ, требующим унифицированного централизованного управления

1.4. Обоснование подхода к построению СУДАД-ЗИ

1.5. Выводы

2. АРХИТЕКТУРА И МОДЕЛИРОВАНИЕ КОМПОНЕНТОВ СИСТЕМЫ ЦЕНТРАЛИЗОВАННОГО УДАЛЕННОГО АДМИНИСТИРОВАНИЯ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Специфика администрируемых автоматизируемых систем

2.2. Структура системы централизованного удаленного администрирования средствами защиты информации

2.3. Моделирование подсистем транспортного агента СУДАД-ЗИ

2.4. Функциональная модель работы Менеджера СУДАД-ЗИ

2.5. Выводы

3. АЛГОРИТМЫ УПРАВЛЕНИЯ ВЗАИМОДЕЙСТВИЕМ

КОМПОНЕНТОВ СИСТЕМЫ ЦЕНТРАЛИЗОВАННОГО УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ 57 3.1. Разработка алгоритмической базы для взаимодействия

компонентов системы централизованного удаленного администрирования средствами защиты информации

3.2. Моделирование базы данных Менеджера СУДАД-ЗИ

3.3. Выводы

4. РЕАЛИЗАЦИЯ ПРОГРАММНОГО КОМПЛЕКСА СИСТЕМЫ ЦЕНТРАЛИЗОВАННОГО УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ

СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ

4.1. Модульная структура ПКСУДАД-ЗИ

4.2. Протокол обмена сообщениями мещу компонентами ПКСУДАД-ЗИ

4.3. Графический интерфейс ПКСУДАД-ЗИ

4.4. Реализация функции надежного восстановления ПКСУДАД-ЗИ

4.5. Оценка показателей работы ПКСУДАД-ЗИ

4.6. Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ

АБИ Администратор безопасности информации

АРМ Автоматизированное рабочее место

АСЗИ Администрируемая система защиты информации

АС Автоматизированная система

БД База данных

ЗИ Защита информации

ИБ Информационная безопасность

МЭ Межсетевой экран

НСД Несанкционированный доступ

ОС Операционная система

ПКСУДАД-ЗИ Программный комплекс системы удаленного администрирования средствами защиты информации от НСД с централизацией управления СЗИ Система защиты информации

СрЗИ Средства защиты информации

СУДАД-ЗИ Система удаленного администрирования средствами защиты информации от НСД с централизацией управления

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Система удаленного администрирования средствами защиты информации от несанкционированного доступа»

ВВЕДЕНИЕ

В современном мире деятельность любого предприятия рассматривается неразрывно от его автоматизированных систем (АС), осуществляющих автоматизацию бизнес-процессов. При этом вопросы защиты информации в данных АС должны рассматриваться в качестве неотъемлемой их составляющей. Одним из главных вопросов защиты информации в АС является их защита от несанкционированного доступа (НСД) к информации, в том числе в соответствии с нормативными требованиями ФСТЭК. Данный вопрос широко освящен в работах В. Герасименко, Д. Зегжды, П. Зегжды, С. Корта, JI. Хоффмана, А. Щеглова, А. Щербакова и др.

Современные АС с одной стороны характеризуются большим количеством своих компонентов - средств вычислительной техники, системного и прикладного программного обеспечения, а с другой стороны их существенной разнородностью. Неотъемлемым их признаком является многоплатформенность, что ведет к применению различных технических реализаций одноименных сервисов и протоколов, в том числе отвечающих за обеспечение ИБ. Эти аспекты делают весьма затруднительным независимое администрирование отдельных средств защиты информации (СрЗИ) от НСД, входящих в состав АС. Как результат этого, может наблюдаться рассогласование конфигураций различных СрЗИ, увеличение объемов работ по администрированию и количества возникающих при этом ошибок, увеличение общих затрат на поддержание системы защиты информации от несанкционированного доступа (СЗИ НСД).

В связи с этим, одним из важнейших требований для современных СЗИ НСД в АС является централизация управления их функциями по защите информации от НСД с единой консоли администратора. Многие современные СЗИ НСД удовлетворяют данному требованию (Secret Net, Dallas Lock и др.), но основным их недостатком является ориентирование на конкретную платформу, в большей части ОС Windows. Кроме этого, каждая из таких систем в

отдельности осуществляет централизацию управления не всеми желаемыми механизмами защиты информации от НСД, применяемыми в АС с высоким классом защиты (1В и выше).

Специфика многоплатформенных АС приводит к тому, что в них часто наблюдается большое разнообразие средств защиты информации от НСД - начиная от внутренних СрЗИ различных ОС и приложений, заканчивая СЗИ НСД, сертифицированными ФСТЭК. Актуальной задачей для подобных АС является централизация управления функциями по защите информации от НСД, реализованными разнообразными входящими в состав АС средствами защиты информации. При этом для упрощения работы, такое централизованное управление должно быть унифицировано на уровне интерфейса администратора, в не зависимости от типа администрируемого СрЗИ. Решению данной актуальной задачи посвящена диссертационная работа.

Анализ публикаций в открытых источниках показал, что в настоящий день отсутствуют единые СЗИ НСД с унифицированным централизованным управлением для многоплатформенных АС с высоким классом защиты (не ниже 1В). В связи с этим, создание такой СЗИ НСД является актуальным.

Целью работы является разработка системы удаленного администрирования средствами защиты информации от НСД (СУДАД-ЗИ), обеспечивающей возможность унифицированного централизованного управления функциями по защите информации от НСД, реализованными разнообразными средствами защиты информации в крупных много платформенных АС класса 1В.

Исходя из целей данной работы, определяется перечень решаемых задач:

- сформировать требования к составу функций СУДАД-ЗИ по защите информации от НСД, требующих унифицированного централизованного удаленного администрирования в многоплатформенных АС класса 1В.

— разработать архитектуру системы удаленного администрирования средствами защиты информации от НСД, определить состав и функции ее компонентов;

- разработать теоретические положения в виде формальных математических моделей и алгоритмов, определяющих структуру и функциональность компонентов СУДАД-ЗИ, позволяющих обеспечить централизованное управление функциями по защите информации от НСД, реализованными разнообразными средствами защиты информации в крупных многоплатформенных АС класса 1В

- разработать программный комплекс системы удаленного администрирования средствами защиты информации от НСД (ПКСУДАД-ЗИ) для крупных много платформенных АС.

В рамках исследования используются методы теории информационной безопасности, теоретико-множественного моделирования, моделирования баз данных, алгоритмизации, случайных процессов.

Основные положения, выносимые на защиту:

- Архитектура СУДАД-ЗИ позволяет осуществлять унифицированное централизованное удаленное управление функциями по защите информации от НСД в крупных много платформенных АС класса 1В.

- Алгоритм распределенного времени старта заданий для процедуры резервного копирования позволяет снизить нагрузку на вычислительную сеть и увеличить количество АРМ в АС с резервным копированием в 170 раз при условии не превышения максимально допустимой нагрузки сети.

- Введение приоритетов событий в алгоритм сбора регистрационной информации позволяет уменьшить вероятность потери сообщений при максимальной нагрузке вычислительной сети. Для 10 АРМ данная вероятность уменьшается в 92.5 раза.

- Программный комплекс системы централизованного удаленного администрирования СрЗИ от НСД в АС, позволяющий, в отличие от известных аналогов, обеспечить защиту от НСД крупных многоплатформенных АС в соответствии с классом 1В.

Научная новизна работы заключается в следующем:

1. Разработана архитектура системы удаленного администрирования средствами защиты информации от НСД, позволяющая обеспечить унифицированное централизованное удаленное управление функциями по защите информации от НСД в крупных многоплатформенных АС класса 1В.

2. Разработаны теоретические положения включающие в себя модели и алгоритмы, позволяющие выполнять централизованное удаленное управление функциями по защите информации от НСД, и при этом снижающие нагрузку на вычислительную сеть в крупных много платформенных АС класса 1В.

Практическая значимость результатов диссертации заключается в создании и внедрении программного комплекса СУДАД-ЗИ, позволяющего впервые, в отличие от известных аналогов, обеспечить возможность унифицированного централизованного управления функциями по защите информации от НСД, реализованными разнообразными средствами защиты информации в крупных много платформенных АС класса 1В.

Внедрение результатов диссертационной работы. Основные результаты исследований были:

1. Внедрены ОАО «Ордена Трудового Красного Знамени Научно-Исследовательским Институтом автоматической аппаратуры имени академика B.C. Семенихина» (НИИАА) при совершенствовании структуры комплекса средств администрирования изделий 83т693, 83т807, 83т654 путем внедрения функциональной подсистемы удаленного администрирования СЗИ с использованием решений по централизованному управлению выше названными средствами.

2. Использованы на кафедре Систем информационной безопасности Казанского национального исследовательского технического университета им. А.Н. Туполева (КАИ) при проведении курса «Программно-аппаратная защита информации» для студентов специальностей 090103, 090104.

Достоверность полученных результатов подтверждается обоснованными теоретическими решениями, не противоречивостью известным теоретическим положениям, разработкой действующих программ.

Публикации по теме исследования. Основные результаты, полученные в ходе работы над диссертацией, были представлены на следующих конференциях:

1. Региональной научно-технической конференции «Информационные технологии и их приложения» (Казань, 2011).

2. XII Международной научно-технической конференции «Проблемы техники и технологий телекоммуникаций ПТиТТ-2011» (Казань, 2011).

3. II Международной научно-практической конференции «Современные проблемы безопасности жизнедеятельности: теория и практика» (Казань, 2012).

4. IV Всероссийской научной конференции «Информационные технологии в системе социально-экономической безопасности России и ее регионов» (Казань, 2012).

5. Всероссийской научно-практической Интернет-конференции с международным участием «Современные экономические информационные системы: актуальные вопросы организации, методы и технологии защиты информации» (Йошкар-Ола, 2012).

По теме диссертации опубликовано 12 научных статей и тезисов докладов, из них 3 статьи в изданиях, рекомендованных ВАК.

Структура и объём диссертации. Диссертация состоит из введения, четырёх глав, заключения, списка использованной литературы. Текст работы изложен на 166 страницах машинописного текста, включая 41 рисунков и 15 таблиц. Список использованной литературы состоит из 91 наименований.

Во введении обоснована актуальность темы проводимых исследований, формулируется цель работы, решаемые задачи, определяется практическая значимость и научная новизна полученных результатов.

В первой главе рассматриваются общие вопросы защиты автоматизированных систем от НСД. Актуализирован вопрос создания СУДАД-ЗИ для многоплатформенных АС класса 1В с широким разнообразием средств защиты информации от НСД. Сформированы требования к составу функций СУДАД-ЗИ, требующих унифицированного централизованного удаленного администриро-

вания. Обоснован подход к построению СУДАД-ЗИ, основанный на применении системы программных агентов, устанавливаемых на администриуемые узлы, и управляемых с единой консоли администратора безопасности информации (АБИ).

Во второй главе диссертации определена специфика администрируемых АС. Разработана архитектура СУДАД-ЗИ, позволяющая осуществлять унифицированное централизованное удаленное управление функциями по защите информации от НСД в крупных многоплатформенных АС класса 1В. Произведено теоретико-множественное и функциональное моделирование подсистем СУДАД-ЗИ.

В третьей главе разработана алгоритмическая база управления компонентами СУДАД-ЗИ. Разработаны алгоритмы управления компонентами СУДАД-ЗИ в рамках подсистем разграничения доступа, регистрации и учета, обеспечения целостности, тестирования, мониторинга АС.

В четвертой главе рассматриваются вопросы реализации теоретических положений, рассмотренных в предыдущих главах диссертации. Решается задача разработки программного комплекса СУДАД-ЗИ (ПКСУДАД-ЗИ). Проведено исследование и оценка эффективности отдельных алгоритмов.

В заключении приводятся основные результаты, полученные в процессе проведённых исследований, делаются общие выводы по завершенной работе.

1. АКТУАЛИЗАЦИЯ СОЗДАНИЯ СИСТЕМЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД С ЦЕНТРАЛИЗАЦИЕЙ

УПРАВЛЕНИЯ

В данной главе рассматриваются общие вопросы защиты автоматизированных систем от НСД. Актуализирован вопрос создания СУДАД-ЗИ для много платформенных АС класса 1В с широким разнообразием средств защиты информации от НСД. Сформированы требования к составу функций СУДАД-ЗИ, требующих унифицированного централизованного удаленного администрирования. Обоснован подход к построению СУДАД-ЗИ, основанный на применении системы программных агентов, устанавливаемых на администриуемые узлы, и управляемых с единой консоли администратора безопасности информации (АБИ).

1.1. Автоматизированные системы в защищенном исполнении

В соответствии с [29], под автоматизированной системой (АС) понимается система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Данное определение подчеркивает, что основными компонентами АС обеспечивающих реализацию информационных технологий, являются персонал и комплекс средств автоматизации, реализующие установленные функции. Таким образом, структура АС в соответствии с данным определением может быть представлена в виде рис. 1.1.

Автоматизированная система

ПЕРСОНАЛ, ВЫПОЛНЯЮЩИЙ УСТАНОВЛЕННЫЕ ФУНКЦИИ

КОМПЛЕКС СРЕДСТВ АВТОМАТИЗАЦИИ

УСТАНОВЛЕННЫЕ ФУНКЦИИ (УПРАВЛЕНЧЕСКИЕ, ТЕХНОЛОГИЧЕСКИЕ)

Реализация

Информационная технология выполнения установленных функций

Рис. 1.1. Структура АС

Обеспечение защищенности АС от актуальных угроз является одной из важнейших задач для современных предприятий [21,75]. При этом, в соответствии с [30] под автоматизированной системой в защищенном исполнении понимается автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.

Целью создания АС в защищенном исполнении является исключение или существенное затруднение получения злоумышленником защищаемой информации, обрабатываемой в АС, а также исключение или существенное затруднение несанкционированного и/или непреднамеренного воздействия на защищаемую обрабатываемую информацию и ее носители [30]. Таким образом, защита информации от НСД в АС является одним из важнейших требований по защите информации.

Анализируя основные особенности современных АС, можно остановиться на том, что в них [19,22,36,42]:

1. Циркулирует как открытая информация, так и информация ограниченного распространения, подлежащая защите от НСД.

2. Часто выделяется несколько сегментов, в которых циркулирует информация различного уровня критичности. Это приводит к тому, что требования по защите информации от НСД различаются для различных сегментов сети в АС. Требуется формирование различных конфигураций по защите АС от НСД для различных сегментов сети.

3. Реализуется множество сервисов, поддерживающих работу пользователей в АС, а также работу самой АС. Таким образом, современные АС являются мультисервисными.

4. В процессе автоматизированной обработки информации участвует большое количество пользователей и персонала различных категорий, реализуется непосредственный и одновременный доступ к активам большого количества субъектов доступа различных категорий. В связи с этим, наиболее напрашивающийся подход к управлению доступом к активам в современных АС, является ролевой контроль доступа.

5. Данные различного назначения, принадлежащие различным субъектам, интегрируются в рамках единых баз данных, и, наоборот, необходимые некоторым субъектам данные размещаются на удаленных узлах сети. В силу этого, пользователь АС должен взаимодействовать с множеством ресурсов АС, расположенных удаленно.

6. Наблюдается многоплатформенность программно-технических комплексов, входящих в состав АС. В современных АС используются разнотипные операционные системы (ОС) и различные аппаратные платформы, наблюдается высокая степень разнородности средств вычислительной техники и связи, а также программного обеспечения (ПО).

7. Современные АС имеют выход в открытые сети. Территориально разнесены компоненты АС, между которыми реализуется интенсивный обмен информацией.

Необходимо отметить еще одну особенность современных АС, которая является следствием и вытекает из предыдущих - часто управление функциями

АС реализуется централизовано [33,34,43], требование централизации управления функциями АС является неотъемлемым требованием к ним.

1.2. Защита автоматизированных систем от НСД

В настоящее время для любых АС, содержащих и обрабатывающих информацию ограниченного доступа, актуально обеспечение защиты от НСД на базовом уровне. На данном уровне решаются задачи защиты АС от типовых, наиболее распространенных угроз НСД, свойственных большинству АС. При этом необходимо выполнение всех требований по защите информации, установленных для АС определенного уровня критичности [27,37,90].

Базовый уровень информационной безопасности АС является «фундаментом» проектирования АС в защищенном исполнении, отталкиваясь от которого в дальнейшем проектируют эффективные СЗИ с позиции ожидаемого ущерба, основываясь на анализе актуальных угроз и оценке рисков.

Для реализации дифференцированного подхода к защите АС на базовом уровне, осуществляется категорирование информации в АС в соответствии с возможным уровнем ущерба, который может быть нанесен нарушениями безопасности.

При формировании требований к АС в защищенном исполнении, в том числе при их защите от НСД, можно выделить следующие основные этапы

Анализ структуры АС. На данном этапе решаются следующие основные задачи:

- производится инвентаризация компонентов АС, подлежащих защите (защищаемая информация, общесистемные и прикладные программные средства, технические средства и системы, помещения и т.д.);

- определяются конфигурация и топология АС в целом и ее отдельных компонент, физические, функциональные и технологические связи как внутри этих систем, так и с другими системами различного уровня и назначения;

- определяются режимы обработки защищаемой информации в АС в целом и в отдельных ее компонентах;

- определяется степень участия персонала при обработке информации в АС.

Категорирование АС. На данном этапе осуществляется определение категории (класса защиты) АС на основании установленных категорий ее компонентов [68].

Формирование требований по защите от НСД. На данном этапе определяются требования по защите информации в АС на основе ее класса защиты. Все данные требования по защите информации должны быть выполнены в неукоснительном порядке в АС для ее соответствия выбранному классу защиты.

В Российской практике для обеспечения базового уровня защищенности АС от НСД используется РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» [68]. Данный руководящий документ относится к основным документам ФСТЭК в области защиты информации от НСД. Основное внимание в данном документе при защите АС уделяется обеспечению конфиденциальности, реализуемое через защищенность от НСД, другим же аспектам, в том числе обеспечению целостности и доступности уделяется гораздо меньше внимания.

Согласно выше указанному РД, устанавливается 9 классов защищенности АС от НСД к информации (рисунок 1.2). Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС:

- Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса ЗБ и ЗА.

- Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабаты-

ваемой и ( или ) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса 2Б и 2А.

- Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов 1Д, 1Г, 1В, 1Б и 1А.

1А 1Б 1В 1Г

ЗА

ЗБ

ПЕРВАЯ

Многопользовательские АС, с информацией разного уровня конфиденциальности. Пользователи имеют разные права доступа к информации.

ВТОРАЯ

Многопользовательские АС, с информацией разного уровня конфиденциальности

Пользователи имеют одинаковые права доступа к информации.

ТРЕТЬЯ

Однопользовательская АС, с информацией одного уровня конфиденциальности

Рис. 1.2. Классификация защищенности АС от НСД

Требования к безопасности АС сформулированы по подсистемам. Основными из них являются подсистемы:

- управления доступом;

- регистрации и учета;

— криптографической защиты;

— обеспечения целостности.

В зависимости от класса АС в рамках указанных подсистем должны быть реализованы требования в соответствии с таблицей 1.1. В пределах каждой группы соблюдается иерархия требований по защите.

Также в [68] выполняется конкретизация требований по защите АС от

НСД.

Таблица 1.1. Требования по защите АС от НСД

Подсистемы и требования Классы

ЗБ ЗА 2Б 2А 1Д 1Г 1В 1Б 1А

I. Подсистема управления доступом

А. Идентификация, проверка подлинности и контроль доступа субъектов:

• в систему + + + + + + + + +

• к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ + + + + +

• к программам + + + + +

• к томам, каталогам, файлам, записям, полям записей + + + + +

В. Управление потоками информации + + + +

П. Подсистема регистрации и учета

А. Регистрация и учет

• входа/выхода субъектов доступа в/из системы (узла сети) + + + + + + + + +

• выдачи печатных (графических) выходных документов + + + + + +

• запуска/завершения программ и процессов (заданий, задач) + + + + +

• доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи + + + + +

• доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей + + + + +

• изменения полномочий субъектов доступа + + +

• создаваемых защищаемых объектов доступа + + + +

В. Учет носителей информации + + + + + + + + +

С. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей + + + + + +

Б. Сигнализация попыток нарушения защиты + + +

Ш. Криптографическая подсистема

А. Шифрование конфиденциальной информации + + +

В. Шифрование информации, принадлежащей различным субъектам до- +

Подсистемы и требования Классы

ЗБ ЗА 2Б 2А 1Д 1Г 1В 1Б 1А

ступа (группам субъектов) на разных ключах

С. Использование аттестованных (сертифицированных) криптографических средств + + +

IV. Подсистема обеспечения целостности

А. Обеспечение целостности программных средств и обрабатываемой информации + + + + + + + + +

В. Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +

С. Наличие администратора (службы) защиты информации в АС + + + +

О. Периодическое тестирование СЗИ НСД + + + + + + + + +

£. Наличие средств восстановления СЗИ НСД + + + + + + + + +

Р. Использование сертифицированных средств защиты + + + + +

Современные АС, рассматриваемые в диссертации, особенности которых приведены выше, относятся к первой группе. В дальнейшем, ограничим область исследования автоматизированными системами класса не выше, чем 1В. Для таких подсистем согласно табл. 1.1. не требуется наличие криптографической подсистемы Кроме этого, не снижая требования к классам защиты, будем рассматривать подсистемы П.О («Сигнализация попыток нарушения защиты») и IV.О. («Периодическое тестирование СЗИ НСД»), в рамках отдельных подсистем «Мониторинг АС» и «Тестирование» соответственно.

Таким образом, выделим для дальнейшего исследования следующие подсистемы (распределив требования по защите от НСД между ними):

— управления доступом;

— регистрации и учёта событий;

— обеспечения целостности;

— тестирования;

— мониторинга АС.

В разделе 1.1. диссертации, указаны основные признаки, определяющие специфику современных АС - многоплатформенность, мультисервисность, сег-ментированность, территориальная разнесенность компонентов, наличие значительного количества пользователей, получающих доступ к большому количеству ресурсов. Современные АС с одной стороны характеризуются большим объемом, а с другой стороны существенной разнородностью своих компонентов -средств вычислительной техники, системного и прикладного программного обеспечения. Неотъемлемым и очень важным их признаком является многоплатформенность, что ведет к применению различных технических реализаций одноименных сервисов и протоколов, в том числе отвечающих за обеспечение ИБ. Специфика многоплатформенных АС приводит к тому, что в них часто наблюдается большое разнообразие средств защиты информации от НСД - начиная от внутренних СрЗИ различных ОС и приложений, заканчивая СЗИ НСД, сертифицированными ФСТЭК

В данных условиях независимое администрирование отдельных средств защиты информации (СрЗИ) от НСД, входящих в состав АС, становится неэффективным и может привести к различным проблемам. В частности, при этом может наблюдаться рассогласование конфигураций различных СрЗИ, увеличение объемов работ по администрированию и количества возникающих при этом ошибок, увеличение общих затрат на поддержание системы защиты информации от несанкционированного доступа (СЗИ НСД).

В этих условиях одним из важнейших вопросов для СЗИ НСД в АС централизация управления функциями по защите информации от НСД, реализованными разнообразными входящими в состав АС средствами защиты информации, с единой консоли администратора. При этом, для упрощения работы, такое централизованное управление должно быть унифицировано на уровне интерфейса администратора, в не зависимости от типа администрируемого СрЗИ. Для решения данного вопроса актуальным является применение систем централизованного удаленного администрирования разнообразными средствами защиты информации от НСД (СУДАД-ЗИ), управляющих функциями по

защите информации от НСД, перечень которых определяется классом защиты АС.

1.3. Формирование требований к функциям СУДАД-ЗИ, требующим унифицированного централизованного управления

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Ляшко, Дмитрий Анатольевич, 2013 год

СПИСОК ЛИТЕРАТУРЫ

1. Brydon S. Designing Web Services with the J2EE 1.4 Platform: JAX-RPC, SOAP, and XML Technologies (Java) [Текст] / S. Brydon, G. Murray, V. Ramachandran - Addison Wesley, 2004. - 464 pp.

2. Cerami E. Web Services Essentials: Distributed Applications with XML-RPC, SOAP, UDDI & WSDL [Текст] / E. Cerami - O'Reilly Media, 2002. -308 pp.

3. Johnston J. Programming Web Services with XML-RPC [Текст] / J. Johnston, E. Dumbill, S. Laurent, J. Posner - O'Reilly Media, 2001. - 240 pp.

4. Newcomer E. Understanding Web Services: XML, WSDL, SOAP, and UDDI [Текст] / E. Newcomer - Addison Wesley, 2002. - 368 pp.

5. Russell J. PostgreSQL [Текст] / J. Russell, R. Cohn - Bookvika publishing, 2012,- 104 pp.

6. Snell J. Programming Web Services With SOAP [Текст] / J. Snell, D. Tidwell, P. Kulchenko - O'Reilly Media, 2001. - 264 pp.

7. Аникин И.В. К вопросу централизации управления средствами защиты информации от несанкционированного доступа [Текст] / И.В. Аникин, Д.А. Ляшко // Современные экономические информационные системы: актуальные вопросы организации, методы и технологии защиты информации: сборник статей по материалам Всероссийской научно-практической интернет-конференции с международным участием. — Йошкар-Ола:МОСИ - ООО «СТРИНГ», 2012. - С. 79-84.

8. Аникин И.В. Метод обнаружения сетевых атак [Текст] / И.В. Аникин, Х.Х. Альнаджар, Д.А. Ляшко // Современные проблемы безопасности жизнедеятельности: теория и практика: Материалы II Международной научно-практической конференции. Ч. 1. - Казань: ГУ «Научный центр безопасности жизнедеятельности детей», 2012. — С. 245-249.

9. Аникин И.В. Проблемы обеспечения базового уровня информационной безопасности для автоматизированных систем [Текст] / И.В. Аникин, Д.А. Ляшко // Информационные технологии в системе социально-экономической безопасности России и ее регионов: сборник трудов IV Всероссийской научной конференции. - Казань, 2012. - С. 125-128.

10. Аникин И.В. Реализация основных компонентов программного комплекса системы удаленного администрирования СЗИ [Текст] / И.В. Аникин, Д.А. Ляшко // Проблемы техники и технологий телекоммуникаций ПТиТТ-2011: материалы XII Международной научно-технической конференции. - Казань: Изд-во Казан, гос. тех.ун-та, 2011. - С. 475-477.

11. Аникин И.В. Система удаленного администрирования средствами защиты информации от несанкционированного доступа [Текст] / И.В. Аникин, Д,А. Ляшко // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2012. - № 4. - С. 213 - 221.

12. Аникин И.В. Структура и моделирование компонентов системы централизованного управления СЗИ НСД [Текст] / И.В. Аникин, Д.А. Ляшко // Современные экономические информационные системы: актуальные вопросы организации, методы и технологии защиты информации: сборник статей по материалам Всероссийской научно-практической интернет-конференции с международным участием. — Йошкар-Ола:МОСИ — ООО «СТРИНГ», 2012. - С. 85-90.

13. Аникин И.В. Структура программного комплекса централизованного администрирования СЗИ / Аникин И.В., Ляшко Д.А. // Проблемы техники и технологий телекоммуникаций ПТиТТ-2011: Материалы XII Международной научно-технической конференции. Казань: Издательство Казанского государственного технического университета, 2011. -С. 473-475.

14. Аникин И.В. Унификация управления средствами защиты информации [Текст] / И.В. Аникин, Д.А. Ляшко // Информационные технологии и их

приложения. Сборник трудов региональной научно-технической конференции. - Казань: Изд-во Казан, гос. тех.ун-та, 2011. - С. 190-194.

15. Аникин И.В. Централизованное управление системами защиты информации [Текст] / И.В. Аникин, Д.А. Ляшко // Современные проблемы безопасности жизнедеятельности: теория и практика: Материалы II Международной научно-практической конференции. Ч. 1. — Казань: ГУ «Научный центр безопасности жизнедеятельности детей», 2012. -С. 428-435.

16. Архипочкин Е.В. Система обеспечения целостности АИС, имеющей в своем составе СУБД. Архитектура и взаимодействия компонентов [Тест] / Е.В. Архипочкин // Проблемы информационной безопасности. Компьютерные системы. - 2008. - № 2. — С. 27-38

17. Архипочкин Е.В.. Особенности и свойства резидентного компонента безопасности в аспекте обеспечения целостности АИС [Текст] / Е.В. Архипочкин // Известия Южного Федерального Университета. Технические науки. - 2008. - № 8. - С. 100-109.

18. Бекет Г. JAVA SOAP для профессионалов [Текст] / Г. Бекет - М.: Лори, 2004. - 458 с.

19. Биячуев Т.А. Безопасность корпоративных сетей [Текст] / Т.А. Биячуев под ред. Л.Г.Осовецкого. - СПб: СПб ГУ ИТМО, 2004. - 161 с.

20. Борисович Л.В О мандатной защите операционных систем [Текст] / Л. В. Борисович // Исследования по информатике: сб. науч. тр.. — Казань: Отечество, 2003 -Вып. 6. - С. 145-152.

21. Бородакий Ю.В Проблемы и перспективы создания автоматизированных систем в защищенном исполнении [Текст] / Ю.В. Бородакий, А.Ю. Добродеев // Известия Южного Федерального Университета. Технические науки. - 2007. - № 1. — С. 3-6.

22. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов [Текст] / В.Л. Бройдо - СПб: Питер, 2004. - 703 с.

23. Валеев С.С. Многоагентные технологии в управлении процессами защиты информации на предприятии [Текст] / С.С. Валеев, Д.Н. Погоре-лов, Т.К. Бакиров // Известия Южного Федерального Университета. Технические науки. - 2006. - № 7. - С. 53-59.

24. Валеев С.С. Многоуровневая система фильтрации спама на основе технологий искусственного интеллекта [текст] /С.С. Валеев, А. П. Никитин // Вестник УГАТУ. - 2008. - № 1 (28). - С. 215-219.

25. Васильев В. И. Комплексный подход к построению интеллектуальной системы обнаружения атак [Текст] / В. И. Васильев, Л. А. Свечников, Т. Р. Катаев // Системы правления и информационные технологии. -

2007. - №2. - С. 76-82.

26. Васильев В.И. Интеллектуальные системы защиты информации: учеб. пособие [Текст] / В.И. Васильев - М.: Машиностроение, 2010. - 152 с.

27. Галатенко В.А. Категорирование информации и информационных систем. Обеспечение базового уровня информационной безопасности [Текст] / В.А. Галатенко // Jet Info. - 2006. - № 4. - 28 с.

28. Горковенко Е.В. Организация системы с мандатной политикой информационной безопасности [Текст] / Е.В. Горковенко, С.П. Соколова // Проблемы информационной безопасности. Компьютерные системы. -

2008. - № 1. - С. 18-27.

29. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения [Текст]. - Введ. 1992-01-01. - М.: Стандартинформ, 2009-16 с.

30. ГОСТ Р 51624-2000 «Автоматизированные системы в защищенном исполнении. Общие положения» [Электронный ресурс]. - Режим доступа: http://www.leta.ru/netcat_files/135/142/h_14f6a267eaal925a0899d4dfl0145 41с.

31. ГОСТ Р 51897-2002. Менеджмент риска. Термины и определения. [Текст]. - Введ. 2002-05-30. - М.: ИПК Издательство стандартов, 2002

- 12 с.

32. Дятчин В.В. Администрирование информационной безопасности гетерогенных сетей [Текст] / В.В. Дятчин, Д.А. Ляшко // Информационные технологии в Республике Татарстан,- 2003. - № 5. - С. 24-25.

33. Задонский А.Ю. Все под контролем. Управление системами безопасности [Текст] / А.Ю. Задонский // Защита информации. INSIDE. -2005. -№ 6.-С. 35-39.

34. Задонский А.Ю. Построение корпоративных систем управления ИБ [Текст] / А.Ю. Задонский // Защита информации. INSIDE. - 2006.

- № 1. - С. 42-47.

35. Зегжда Д.П. Обеспечение доверенности информационной среды на основании расширения понятия «целостность» и управления безопасности [Тест] / Д.П. Зегжда, М.О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2009. - № 4, — С. 7-16.

36. Зегжда Д.П. Обеспечение целостности постоянных и изменяющихся компонентов программной среды информационно-телекоммуникационных систем [Текст] / Д.П. Зегжда, М.О. Калинин, Д.А. Москвин // Методы и технические средства обеспечения безопасности информации: Материалы XVIII научно-технической конференции. — СПб: Изд-во политехнического унта, 2009. - С. 114-116.

37. Зегжда Д.П. Основы безопасности информационных систем [Текст] / Д.П. Зегжда, A.M. Ивашко - М.:Горячая линия-Телеком, 2000. - 452 с.

38. Зегжда Д.П. Повышение эффективности администрирования безопасности информационных систем путем управления параметрами программных средств контроля доступа [Текст] / Д.П. Зегжда, М.О. Калинин, Д.А. Москвин // Методы и технические средства обеспечения безопасности информации: Материалы XVIII

научно-технической конференции. — СПб: Изд-во политехнического унта, 2008. - С. 21

39. Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации [Текст]: автореф. дис... докт. тех. наук.: 05.13.19 / Зегжда Дмитрий Петрович. - Санкт-Петербург, 2002. - 39 с.

40. Зегжда Д.П.. Как построить защищенную информационную систему [Текст] / Д.П. Зегджа, A.M. Ивашко под научной редакцией П.Д. Зег-жды, В.В. Платонова. - СПб: НПО «Мир и семья - 95», 1997. - 312 с.

41. Зиновьев П. А. Инженерные методы расчета функциональной надежности и живучести корпоративных информационных систем: Монография [Текст] / П. А. Зиновьев, A.B. Мейко, B.C. Моисеев - Казань: Отечество, 2009. - 256 с.

42. Зиновьев П.А. О методологических особенностях системного проектирования корпоративных информационных систем [Текст] / П.А. Зиновьев // Исследования по информатике: сб. науч. тр.. - Казань: Отечество, 2001. - Вып. 3. -С.3-30.

43. Кадер М.Ю. Основные принципы централизованного управления безопасностью [Текст] / М.Ю. Кадер // Защита информации. INSIDE. - 2005. - № 6. - С. 27-29.

44. Кнут Д. Искусство программирования. Том 1. Основные алгоритмы [Текст] / Д. Кнут - М.: Вильяме, 2010. - 720 с.

45. Ковалев Д.О. Выявление нарушений информационной безопасности по данным мониторинга информационно-телекоммуникационных сетей [Текст]: дис... канд. тех. наук: 05.13.19 / Ковалев Дмитрий Олегович -Москва, 2011,- 170 с.

46. Конявский В.А. Управление защитой информации на базе СЗИ НСД «АККОРД» [Текст] / В.А. Конявский - М.: Радио и связь, 1999. - 325 с.

47. Корт С.С. Архитектура универсального ядра систем мониторинга и защиты от вторжений [Тест] / С.С. Корт, Е.А. Рудина // Проблемы инфор-

мационной безопасности. Компьютерные системы. - 2008. - № 1. -С. 27-39

48. Котенко, И.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак «отказ в обслуживании» [Текст] / И.В. Котенко, A.B. Уланов // Изв. вузов. Приборостроение. - 2007. - № 1. - С. 18-21.

49. Котенко, И.В. Многоагентное моделирование защиты информационных ресурсов компьютерных сетей в сети Интернет [Текст] / И.В. Котенко, A.B. Уланов // Известия РАН. Теория и системы управления. — 2007.-№5.-С. 74-88.

50. Крылов В.В Теория телетрафика и ее приложения [Текст] / В.В. Крылов, С.С. Самохвалова - Санкт-Петербург: БХВ, 2005. - 288 с.

51. Кузнецов С.Д. Базы данных. Модели и языки [Текст] / С.Д. Кузнецов. -СПб.: Бином-Пресс, 2008. - 720 с.

52. Купцевич Ю. Альманах программиста. Том 4. Безопасность в Microsoft .NET [Текст] / Ю. Купцевич - М.: Русская редакция, 2004. - 304 с.

53. Ляшко Д.А. Моделирование агента и менеджера системы удаленного администрирования средствами защиты информации от несанкционированного доступа [Текст] / Д.А. Ляшко, И.В. Аникин // Известия Южного Федерального Университета. Технические науки. - 2012. - № 12. — С. 96-104.

54. Ляшко Д.А. Структура и математическое моделирование компонентов системы удаленного администрирования средствами защиты информации от НСД / Д.А. Ляшко, И.В. Аникин // Фундаментальные исследования. - 2013. [Текст] - № 4. - С. 827-832.

55. Маклафлин Б. PHP и MySQL. Исчерпывающее руководство [Текст] / Б. Маклафлин - СПб.: Питер, 2013. - 512 с.

56. Максимова Е.А. Оптимизация технологии безопасного информационного взаимодействия в корпоративных системах [Текст] / Е.А. Максимова, В.А. Корнева // Информационная безопасность: материалы XII Между-

народной научно-практической конференции.. - Таганрог: Изд-во ТТИ ЮФУ, 2012.-Часть 1. - С. 210-217.

57. Малыхина М.П. Базы данных. Основы, проектирование, использование. [Текст] / М.П. Малыхина - СПб.: БХВ-Петербург, 2006. - 528 с.

58. Молодченко Ж.А. О формировании доверенной среды серверных систем управления базами данных [Текст] / Ж.А. Молодченко, В.Н. Харин // Проблемы информационной безопасности. Компьютерные системы. -2008. - № 3. - С. 22-26.

59. Никитин А.П. Многоуровневая многоагентная система фильтрации спама в организации [текст]: автореф. дис... канд. тех. наук: 05.13.19 / Никитин Андрей Павлович. - Уфа, 2009. - 19 с.

60. Официальный сайт компании Acronis [Электронный ресурс]. — Режим доступа: http://www.acronis.ru/backup-recoverv/smallbusiness.html.

61. Официальный сайт компании Infowatch [Электронный ресурс]. — Режим доступа: http://www.infowatch.ru/

62. Официальный сайт компании Symantec [Электронный ресурс]. — Режим доступа: http ://www.Symantec.com/index.jsp

63. Официальный сайт компании Информзащита [Электронный ресурс]. -Режим доступа: http://www.itsecurity.ru

64. Официальный сайт компании ОКБ САПР [Электронный ресурс]. - Режим доступа: http://www.accord.ru/

65. Официальный сайт продукта Snort [Электронный ресурс]. — Режим доступа: http://www.snort.org.

66. Половко И.Ю. Математическая модель архитектуры системы защиты информации, устойчивой к атакам [Текст] / И.Ю. Половко, Е.С. Абрамов // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». - Таганрог, 2010. - №11 (112). - С. 67-75.

67. Рендольф Н. Visual Studio 2010 для профессионалов [Текст] / Н. Рен-дольф, Д. Гарднер, М. Минутилло, К. Андерсон - М.: Диалектика, 2011. - 1184 с.

68. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст] // Сборник руководящих документов по защите информации от несанкционированного доступа - М.:СИП РИА, 1997. - С. 23-52.

69. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст] // Сборник руководящих документов по защите информации от несанкционированного доступа - М.:СИП РИА, 1997. - С. 91-106.

70. Сайт продукта Acronis Backup & Recovery 11.5 Advanced Platform [Электронный ресурс]. - Режим доступа: http://www.acronis.ru/backup-recovery/enterprise.html.

71. Сайт продукта IBM Tivoli Endpoint Manager [Электронный ресурс]. -Режим доступа: http://www-01 .ibm.com/software/ru/tivoli/solutions/endpoint/

72. Сайт продукта Kaspersky TOTAL Security [Электронный ресурс]. - Режим доступа: http://www.kaspersky.ru/business-securitv/total

73. Свечников JI.A. Интеллектуальная система обнаружения атак на основе имитационного моделирования с использованием нечетких когнитивных карт [текст]: автореф. дис... канд. тех. наук: 05.13.19 / Свечников Лаврентий Александрович. - Уфа, 2010. - 19 с.

74. Секунов Н.Ю. Программирование на С++ в Linux [Текст] / Н.Ю. Секу-нов - СПб: БХВ-Петербург, 2003. - 368 с.

75. Селин Р.Н. Алгоритм распознавания сетевых атак с мониторингом подозрительной активности и ретроспективным анализом [Текст] / Р.Н. Селин // Известия высших учебных заведений. Северо-

Кавказский регион. Технические науки. Приложение №1. - 2006. - стр. 15-20.

76. Сердюк В. А. Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак [Текст]: дис... канд. тех. наук: 05.13.19 / Сердюк Виктор Александрович - Москва, 2004. - 173 с.

77. СЗИ от НСД Secret Net 7 [Электронный ресурс]. - Режим доступа: http://www.securitvcode.ru/upload/iblock/0e7/presentation_secret_net.pdf

78. Страница продукта Printer activity monitor [Электронный ресурс]. — Режим доступа: http://www.redline-software.com/rus/products/pam/

79. Страница продукта SCOM [Электронный ресурс]. — Режим доступа: http://www.systemcentercentral.com/download/scom-remote-maintenance-mode-scheduler/

80. Теория массового обслуживания // Математический энциклопедический словарь - М.: Советская энциклопедия, 1988, стр. 327-328

81. Тревис Б. XML и SOAP программирование для серверов BizTalk [Текст] / Б. Тревис - М.: Русская редакция, 2001. - 496 с.

82. Уланов A.B. Многоагентное моделирование механизмов защиты от атак «Распределенный отказ в обслуживании» [Текст]: автореф. дис... канд. тех. наук: 05.13.18, 05.13.19 / Уланов Александр Владимирович Санкт-Петербург, 2007. - 18 с.

83. Ушаков Д.В. Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы [Текст]: дис... канд. тех. наук: 05.13.19 / Ущаков Дмирий Вячеславович. - Москва, 2005. - 175 с.

84. Фрост Р. Базы данных. Проектирование и разработка [Текст] / Р. Фрост, Д. Дей, К. Ван Слайк. - М.: НТ Пресс, 2007. - 592 с.

85. Хади P.A. Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-

вычислительных сетей [Текст] : дис... канд. тех. наук: 05.13.19 / Хади Роман Ахмедович. - Ростов на Дону, 2003. - 160 с.

86. Хогенсон Г. C++/CLI. Язык Visual С++ для среды .NET [Текст] / Г. Хо-генсон - М.: Вильяме, 2007. - 464 с.

87. Шилдт Г. Искусство программирования на С++ [Текст] / Г. Шилдт -М.: Вильяме, 2005. - 496 с.

88. Шилдт Г. Полный справочник по С++ [Текст] / Г. Шилдт - М.: Вильяме, 2007. - 800 с.

89. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа [Текст] / А.Ю. Щеглов. - СПб: Наука и техника, 2004 -384 с.

90. Щеглов А.Ю. О корректности реализации механизмов контроля доступа к ресурсам добавочными средствами защиты информации [Текст] / А.Ю. Щеглов, К.А. Щеглов // Защита информации. INSIDE. - 2005. - № 4. - С. 79-85.

91. Щеглов А.Ю. Технология защиты рабочих станций в сетевых архитектурах «клиент-сервер» [Текст] / А.Ю. Щеглов, М.В. Тарасюк, А.А. Ого-люк // BYTE. Россия. - 2000. - № 1. - С. 50-55.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.