автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и метод комплексной оценки уровня конфиденциальности информации в корпоративной вычислительной среде

кандидата технических наук
Беляков, Денис Александрович
город
Санкт-Петербург
год
2002
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модель и метод комплексной оценки уровня конфиденциальности информации в корпоративной вычислительной среде»

Оглавление автор диссертации — кандидата технических наук Беляков, Денис Александрович

Используемые сокращения.

Термины и определения.

Введение.

1. Анализ предметной области.

1.1. Исследование подходов к оценке конфиденциальности, используемых в нормативных документах и стандартах в области защиты информации.

1.2. Постановка задачи.

2. Модель и метод оценки относительной конфиденциальности информации, циркулирующей в вычислительной корпоративной среде.

2.1. Концепция распределения ресурсов при проектировании комплексной системы защиты.

2.2. Формулировка модели.

2.3. Метод оценки относительной конфиденциальности информации.

2.4. Сравнительный анализ.

3. Описание применения разработанной модели и метода оценки относительной конфиденциальности информации.

3.1. Использование метода для анализа системных характеристик.

3.2. Использование метода для анализа ценности конфиденциальной информации на объекте информатизации.

3.2.1. Сбор и анализ исходных данных по ЛВС объекта информатизации.

3.2.2. Оценка уровня конфиденциальности информации циркулирующей в ЛВС.

Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Беляков, Денис Александрович

Нормативные требования защиты от НСД в современных информационных технологиях (ИТ) включают сегодня примерно 25 механизмов защиты в Российских нормативных документах, около 250 в Common Criteria, еще больше требований в нормативных документах США и других странах.

Динамика расширения номенклатуры требований и их содержания показывает, что за 1 год прирост составляет до 50 процентов.

Анализ динамики и тенденций роста нормативных требований по безопасности и защите информации в современных информационных технологиях, показывает, что все они классифицируются в зависимости от требуемого уровня конфиденциальности обрабатываемой информации, задаваемого экспертным путем вне связи с уровнем сложности обрабатывающей системы, и ее детальных характеристик. Уровень сложности современных ИТ не позволяет провести детальную классификацию всей циркулирующей в ИТ информации экспертным способом, ввиду ее больших объемов, номенклатуры и характеристик взаимосвязи и влияния. Экспертное объединение детальной информации в укрупненные группы приводит к неоправданному удорожанию системы защиты информации или к недооценке технических возможностей НСД к обрабатываемой информации. С другой стороны, ясно, что нормативная конфиденциальность не может быть доведена до многоуровневой детализированной до необходимой степени, ввиду опережающего роста сложности ИТ. Конфиденциальность, понимаемая в данной работе как требуемая необходимая и достаточная защищенность информации, должна и может определяться научно-техническими методами путем использования фактографических характеристик ИТ и ТКС.

Эти факты заставляют поставить две основные группы вопросов:

- каковы научно-технические предпосылки роста номенклатуры и содержания требований, в чем причины и необходимость их расширения, какова необходимость их унификации хотя бы в некоторой части, каков прогноз роста номенклатуры и содержания требований.

- объективность роста номенклатуры и содержания требований (если она есть) для специалистов, приводит к необходимости выработки некоторого научно-технических методов определения конфиденциальности.

Целью работы является разработка модели и метода оценки относительной конфиденциальности информации, циркулирующей в вычислительной корпоративной среде.

В соответствии с поставленной целью в работе решаются следующие основные задачи:

• Анализ основных современных подходов к оценке конфиденциальности информационных ресурсов корпоративных вычислительных сетей.

• Разработка математической модели, позволяющей осуществлять оценку характеристик конфиденциальности информационных объектов разного уровня детализации на основании информации о конфигурации связей субъектов корпоративной сети.

• Разработка методики использования технологической поддержки для осуществления оценки характеристик конфиденциальности информационных объектов.

• Разработка метода позволяющего автоматизировать процесс распределения ресурсов системы защиты и классификации автоматизированных систем разной сложности на основании оценки характеристик конфиденциальности информационных объектов корпоративных вычислительных сетей.

Общая характеристика работы

Актуальность темы. В настоящее время динамически возрастает объем различной информации, циркулирующей в вычислительных сетях. В общем случае любая передаваемая в вычислительную сеть информация представляет собой либо данные пользователя, либо в той или иной степени данные о пользователе (т.е. служебная информация, используемая на уровне сетевых протоколов и отражающая топологию сети и "индивидуальные особенности" конфигурации пользовательского рабочего информационного окружения). В данном аспекте, очевидно, что любая информация может расцениваться как конфиденциальная, но имеющая различную степень важности (и соответственно, имеющую различную ценность для пользователя). Учитывая уровень сложности современных вычислительных систем и тенденцию глобализации сетевого взаимодействия пользователей, особенную актуальность приобретают методы, позволяющие унифицировать и автоматизировать процесс определения относительного уровня конфиденциальности сложных информационных объектов и систем.

Особенностью корпоративной среды является использование телекоммуникационных средств и каналов связи для построения защищенного обмена информацией, что обусловливает критичность искажения и потери информационных ресурсов, хранящихся и обрабатываемых вычислительными средствами среды.

Нарушение защищенности и целостности информационных ресурсов, прежде всего, корпоративной среды связано с существенными экономическими потерями, так как именно несанкционированный доступ к информационным ресурсам по одному из каналов связи, позволяет нарушителю производить несанкционированные воздействия по отношению к любым ресурсам сети связи в целом.

Проблеме защиты информации в корпоративных сетях связи посвящены работы В.А. Герасименко, В.В. Липаева, Ю.М. Мельникова, Л.Г. Осовецкого, Н.С. Щербакова, а также ряда зарубежных авторов, в том числе Д. Гроувер, Д. Сяо, Л. Хоффман и других.

Среди общих проблем, характерных для реализации защищенных корпоративных сетей связи, сегодня выделяются следующие:

1) Многообразие и сложность структуры связей между субъектами, реализуемых в рамках единой корпоративной среды, требующих:

О Реализации различных механизмов защиты информации в рамках различных функциональных связей и их структур;

О Реализации принципа соответствия применяемых механизмов и средств защиты уровню конфиденциальности передаваемой информации, обусловливающей необходимость и высокую интенсивность информационных взаимодействий между субъектами корпоративной среды;

О Реализации принципа оценки конфиденциальности передаваемой информации в соответствии с ее возможной доступностью, определяемой конфигурацией связей корпоративной среды;

2)Задание нормативной конфиденциальности информации, циркулирующей в корпоративной среде директивно и без учета ее доступности, зависящей от структуры и конфигурации связей между субъектами.

Это, с одной стороны, обусловливает целесообразность реализации методов объективной и обоснованной оценки конфиденциальности информации в корпоративной сети, с другой стороны, ставит перед разработчиками дополнительные задачи защиты информационных ресурсов корпоративной сети от несанкционированного доступа.

Сложность и многоплановость проблемы защиты информации в корпоративной сети связи, в частности обоснованного выбора уровня конфиденциальности, обусловливает актуальности разработки методов построения комплексных систем защиты информационных ресурсов.

Разработка научно-обоснованной модели и методов оценки конфиденциальности информационных ресурсов сети связи позволит сократить экономические затраты на построение системы защиты сети и экономические потери от нарушений защиты информации в сети.

Предметом исследования является комплекс вопросов, связанных с оценкой конфиденциальности информационного взаимодействия пользователей корпоративных вычислительных сетей, а также корпоративных локальных сетей, имеющих подключение к глобальным вычислительным сетям/например сети Internet

Автор защищает модель оценки конфиденциальности информации в корпоративной среде обмена информацией, реализующий ее метод определения характеристик защищенности в корпоративной среде, методы повышения эффективности функционирования защищенной корпоративной среды.

Методы исследования. При решении поставленных задач использованы теория вычислительных систем и сетей, теория вероятностей, исследования операций, математический аппарат теории массового обслуживания.

Научная новизна результатов диссертации заключается в разработке модели и метода оценки относительной конфиденциальности информации корпоративной среды, включающая:

О Новую модель оценки конфиденциальности информационных ресурсов корпоративной сети связи, отличающуюся от существующих учетом конфигурации связей и их структурой;

О Новый метод оценки конфиденциальности, основанный на предложенной модели и позволяющий, обосновать необходимые и достаточные средства защиты информации и сократить расходы на создание СЗИ;

О Новые алгоритмы технологии построения СЗИ корпоративной сети связи;

О Проведенные исследования эффективности технологии проектирования и построения СЗИ защищенной сети и методы повышения эффективности функционирования защищенной сети.

Практическая ценность работы состоит в том, что разработанная модель и метод оценки относительной конфиденциальности информационных ресурсов позволяет строить эффективные системы защиты информации для различных приложений корпоративных сетей, что было подтверждено проведенными исследованиями и практическими применениями полученных результатов.

Реализация результатов диссертации состоит в реализации модели, методов и алгоритмов оценки конфиденциальности защищенной корпоративной среды.

Разработанный метод и алгоритмические средства входят в состав НИР и ОКР, выполненные по заказам Государственной технической комиссии России. Материалы работ использованы при аттестации объектов информатики и сертификации продуктов инофирм научно-техническим центром "Критические информационные технологии" (НТЦ КИТ г. Санкт-Петербург) и при построении защищенной АБС ряда банковских и коммерческих структур.

Апробация работы. Результаты работы обсуждались на научно-технических семинарах Гостехкомиссии России, НТЦ КИТ, кафедры «Безопасные информационные технологии» СПб ГИТМО (ТУ) и других.

Публикации. Основные результаты диссертации отражены в 5 печатных работах.

Структура и объем работы. Диссертация состоит из введения, четырёх разделов, заключения, списка литературы по теме, содержащего 58 наименований. Объем работы составляет 114 страниц основного текста, в том числе 46 страниц иллюстраций.

Заключение диссертация на тему "Модель и метод комплексной оценки уровня конфиденциальности информации в корпоративной вычислительной среде"

ЗАКЛЮЧЕНИЕ

В ходе работы над диссертацией автором получены следующие основные результаты:

1. Разработана модель оценки уровня конфиденциальности информации в корпоративных вычислительных сетях, позволяющая при построении комплексных систем защиты информации от несанкционированного доступа локализовать узкие наиболее доступные места сети.

2 Предложен новый принцип оценки конфиденциальности информационных ресурсов в корпоративной сети, обеспечивающий максимальное объективное понимание к уязвимости информации корпорации и доступа из вне, в основе которого находится:

2.1.) Использование фактографической оценки структуры сети и управляющей информации при установлении соединения, что "закрывает" информационные ресурсы корпорации при возможности ограниченного доступа к ним.

2.2.) Возможность организации полного "закрытия" информационных ресурсов корпорации на уровне управления структурой сети, что предотвращает несанкционированное обращение к информационному ресурсу корпорации.

3. Разработан метод оценки уровня конфиденциальности информации в корпоративных вычислительных сетях, реализующий применение созданной модели.

4. Разработаны технологические инструментальные средства поддержки метода и технология их использования, что позволяет объективно оценить уровень конфиденциальности циркулирующей информации и адекватно строить комплексную систему защиты.

5. Предложен унифицированный подход к оценке конфиденциальности информации в разнообразных по конфигурации корпоративных сетях.

6. Показано, уровень конфиденциальности информации в сложных корпоративных сетях, может быть определен как фактор, противоположный доступности и зависящий от конфигурации связей субъектов сети, что при прочих равных условиях, позволяет управлять уровнями конфиденциальности хранимой информации за счет соответствующей переконфигурации связей и сократить затраты на создание систем защиты от НСД.

Список публикаций по теме диссертации

1. Д.А. Беляков Исследование и выработка методики оценки уровня конфиденциальности в информационных технологи-ях.//Труды молодых ученых и специалистов. Сборник научных статей. Выпуск 2. часть 1. - СПб: СПбГИТМО (ТУ), 2002.

2. Д.А. Беляков Метод оценки уровня конфиденциальности в информационных технологиях.//Труды 8й научно-практической конференции «Защита безопасность информационных технологий» -СПб: «Университетские телекоммуникации», 2002, стр. 23.

3. Д.А. Беляков, Л.Г. Осовецкий Анализ тенденций развития механизмов защиты от НСД в информационных технологи-ях.//Труды 8й научно-практической конференции «Защита безопасность информационных технологий» - СПб: «Университетские телекоммуникации», 2002, стр. 44-45.

4. Д.А. Беляков, А.В. Бобылкин, Д.В. Борейша, Л.Г. Осовецкий, А.В. Птицын, А.А. Семенов. Задачник по дисциплинам специальности 075300 «Организация и технология защиты информации». Выпуск 1. Учебное пособие. - СПб: СПбГИТМО (ТУ), 2002 г. - 44 стр.

5. Д.А. Беляков, Д.В. Борейша, Н.В. Гуд, Д.В. Звонов, Л.Г. Осовецкий, А.А. Семенов, В.В. Шевченко. Лабораторные работы по предмету «Введение в специальность». Учебное пособие. -СПб: СПбГИТМО (ТУ), 2002 г. - 86 стр.

Библиография Беляков, Денис Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Закон РФ "О ФОНП" № 5238-1 от 24.06.1993;

2. Закон РФ "О безопасности" № 4235-1 от 25.12.1992;

3. Закон РФ "Об оперативно-розыскной деятельности" от 5.07.1995;

4. Закон РФ "О международном информационном обмене";

5. Закон РФ "Об информации, информатизации и защите информации" № 24-ФЗ от 20.02.1995;

6. Закон РФ "О государственной тайне";

7. Барский А.В. Параллельные процессы в вычислительных системах: Планирование и организация. М.: Радио и связь, 1990. 256 с.

8. Брусницын Н. Компьютерная преступность и шпионаж // Ветеран. 1991.-№28. - с.30-35.

9. Гайкович В.Г., Першин А. Безопасность электронных банковских систем. М.: 1993. - 364с.: ил.

10. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994.

11. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. 1989. - №12. - с.5-10.

12. Головкин Б.А. Расчет характеристик и планирование параллельных вычислительных процессов. М.: Радио и связь, 1983. -272 с.

13. Гроувер Д. Защита программного обеспечения. М.: Мир, 1992.

14. Дансмур М., Дейвис Г. Операционная система UNIX и программирование на языке Си: Пер. с англ. М.: Радио и связь, 1989.

15. Дунаев С. UNIX SYSTEM V. Releas 4.2. Общее руководство. -М.: "Диалог МИФИ", 1995 - 287с.

16. Ефимов А.И. Правовые основы осуществления лицензирования и сертификации в области защиты информации // Вопросы защиты информации. 1992. - №1. - с.13-16.

17. Игнатьев М.Б., Фильчаков В.В., Осовецкий Л.Г. Активные методы обеспечения надежности алгоритмов и программ. СПб.: Политехника, 1992. -288с.: ил.

18. Кемени Д.Д., Снелл Д.Л. Конечные цепи Маркова. М.: Наука, 1970.-272 с.

19. Керниган Б.В., Пайк P. UNIX универсальная среда программирования: Пер. с англ. - М.: Финансы и статистика, 1992 - 304с.: ил.

20. Котов В.Е. Сети Петри. М.: Наука, 1984.

21. Мамиков А.Г., Кульба В.В. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоиздат, 1986г.

22. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993 - 216с., ил.

23. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс. 1992. - №2. - с.61-67.

24. Моисеенков И. Безопасность компьютерных систем // Компьютер Пресс. 1991. - №12. - с.57-67.

25. Осовецкий Л.Г. Сертификация критичных программных средств вычислительных систем. Диссертация на соискание ученой степени доктора технических наук. СПб.: СПИИРАН, 1993. - 182 с.

26. Осовецкий Л.Г., Максименко С.В., Скворцов А.В., Воронин А.В. Вопросы сертификации программных средств защиты информации // Сертификация, конверсия, рынок. 1995. - №1. -с. 17-25.

27. Осовецкий Л.Г., Штрик А.А., Мессих И.Г. Структурное проектирование надежных программ встроенных ЭВМ. Л.: Машиностроение, 1988. - 526с.

28. Построение системы информационной безопасности на основе Solaris2.x. // Информационный бюллетень Jet Info. 1996. -№5. - с. 5-21.

29. Применение микропроцессорных средств в системах передачи информации: Учеб. пособие для вузов по спец. АСУ/Б. Я.Советов, О.И. Кутузов, Ю.А. Головин, Ю.В. Аветов. М.: Высш. шк, 1987. - 256 е.: ил.

30. Расторгуев С.П. Программные методы защиты информации в компьютерных сетях. М.: Изд-во "Яхтсмен", 1993.

31. Руководящий документ Гостехкомиссии РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем итребования по защите информации. М.: Военное издательство, 1992 -36 с.

32. Руководящий документ Гостехкомиссии РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Военное издательство, 1992 - 24с.

33. Спесивцев А.В., Вегнер В.А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. - 192с.

34. Стенг Д., Мун С. Секреты безопасности сетей. К.: "Диалектика", 1995 - 544с., ил.

35. Стрельченко Ю. Принципы создания системы защиты информации предприятия // Монитор Аспект. - 1993. - №1. - с.52-55.

36. Сяо, Давид и др. Защита ЭВМ. М.: Мир, 1982.

37. Тайли Э. Безопасность персонального компьютера: Пер. с англ. Мн.: ООО "Попурри", 1997. 480 е.: ил.

38. Тихонов В.И., Миронов Е.А. Марковские процессы. М.: Сов. радио, 1977. -488 с.

39. Уолкер, Блейк, Брус. Безопасность ЭВМ и организация ее защиты. М.: Связь, 1980.

40. Хоффман Л.Д. Современные методы защиты информации: Пер. с англ. М.: Советское радио, 1980.

41. Флешман Б.С. Элементы теории потенциальной эффективности сложных систем. М.: Советское радио, 1971.

42. Algappan К. Telnet Authentication: SPX, RFC 1412, January 1993.

43. Bellovin S., Merritt M. "Limitations of the Kerberos Authentication System", Computer Communications Review, Vol 20 #5, October 1990, pp. 119-132.

44. Bird R., Gopal I., Herzberg A., Janson P., Kutten S., Molva R., Yung M. "Systematic design of family of attack-resistant authentication protocols", IEEE Journal on Selected Areas in Communications, Vol. 11 #5, June 1993, pp. 679-693.

45. Braden R., Clark D., Crocker S., Huitema C. Report of IAB Workshop on Security in the Internet Architecture, RFC 1636, February 1994.

46. Burrows M., Abadi M., Needman R.M. "A Logic of Authentication", ACM Transactions on Computer Systems, Vol. 8 #1, February 1990, pp. 18-36.

47. Cheswick W., Bellovin S. Firewalls and Internet Security: Repelling the Wily Hacker, Addision-Wesley, Reading Mass., 1994.

48. Christine A. Heckart. The Guide to Frame Relay Networking, Flat-iron Publishing Inc., New York, 1994.

49. Eastlake D., Crocker S., Schiller J. Randmness for Security, Internet RFC 1750, December 1994.

50. Ford W. Computer Communications Security: Principles, Standard Protocols, and Techniques, Prentice Hall, Englewood Cliffs, New Jersey, 1994.

51. Janson P., Tsudik G. "Secury and minimal protocols for authenticated key distribution", Computer Communications Journal, 1995.

52. Kaliski B. Privacy Enchancement for Internet Electronic Mail: Part IV: Key Certification And Related Services, RFC 1424, February 1994.

53. Kaufman С., Perlman R., Speciner M. Network Security. Private Communication in a Public World, Prentice Hall Inc., New Jersey, 1995.

54. Linn J. Generic Security Service Application Program Interface, RFC 1508, September 1993.

55. Russell D., Gangemy G.T. Computer Security Basics, O^Reilly & Associates Inc., Sebastopol, CA, July 1991.

56. Trusted Computer System Evaluation Criteria (TCSEC), Orange Book., NCSC-STD-00I-83, 1985.

57. Trusted Network Interpretation (TNI) of the Trusted Computer System Evaluation Criteria (TCSEC), Red Book., NCSC-TG-005 Version 1, 1987.

58. Wray J. Generic Security Service API: C-bindings, RFC 1509, September 1993.