автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Адаптивное управление безопасностью информационных систем на основе логического моделирования

доктора технических наук
Калинин, Максим Олегович
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Адаптивное управление безопасностью информационных систем на основе логического моделирования»

Автореферат диссертации по теме "Адаптивное управление безопасностью информационных систем на основе логического моделирования"

/

Калинин Максим Олегович

АДАПТИВНОЕ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ

ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ ЛОГИЧЕСКОГО МОДЕЛИРОВАНИЯ

Специальность 05.13.19 — "Методы и системы защиты информации информационная безопасность"

Автореферат диссертации на соискание ученой степени доктора технических наук

2 а ИЮ/7 2011

Санкт-Петербург — 2011

4851843

Работа выполнена в Государственном образовательном учреждении высшего профессионального образования "Санкт-Петербургский государственный политехнический университет"

Научный консультант: доктор технических наук, профессор

Зегжда Петр Дмитриевич

Официальные оппоненты: доктор физ.-мат. наук, профессор

Грушо Александр Александрович

доктор технических наук, профессор Присяжнюк Сергей Прокофьевич

доктор технических наук, профессор Хомоненко Анатолий Дмитриевич

Ведущая организация: ОАО "Научно-исследовательский

и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте" (ОАО "НИИАС")

Защита состоится 14 сентября 2011 года в 14 часов на заседании диссертационного совета Д 212.229.27 ГОУ ВПО "Санкт-Петербургский государственный политехнический университет"

195251, г. Санкт-Петербург, ул. Политехническая, 29, Главное здание, ауд. 175

С диссертацией можно ознакомиться в библиотеке ГОУ ВПО "Санкт-Петербургский государственный политехнический университет"

Автореферат разослан "/7" 2011 г.

Ученый секретарь диссертационного совета

(Платонов В.В.)

Общая характеристика работы

Актуальность. Уровень безопасности информационных технологий, обеспечивающих хранение, доставку, обработку и представление информации, определяет надежность системы национальной безопасности. Стратегия развития информационного общества в РФ (Пр-212, 07.02.2008) к основным задачам государства относит противодействие использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам. В рамках государственных программ информатизации создаются мультитехнологичные комплексы безопасности информационных систем (ИС), интегрирующие нормативные, аппаратные и программные элементы защиты. Активное расширение областей информатизации, особенно в ссгмснте мобильных, распределенных и беспроводных технологий, сопровождается появлением новых угроз информационной безопасности, о чем свидетельствует статистика инцидентов, которая показывает, что ИС чрезвычайно подвержены агрессивным программным воздействиям независимо от качества и сложности применяемых мер и средств защиты. Наносимый ущерб определяется значительными экономическими потерями, связанными с простоями оборудования, непредсказуемыми нарушениями в производственных процессах, необходимостью восстановительных процедур, последствиями реализации угроз в отношении ценной информации, объектов информатизации и, в итоге, общества. Эта проблема характерна для всех критических ИС, эксплуатируемых на всех уровнях информатизации национальных институтов: от автоматизированных систем управления технологическими процессами и обработки персональных данных до электронного правительства и госуслуг.

В этих условиях становится невозможным трактовать обеспечение безопасности ИС как сохранение фиксированного состояния, безопасность которого формально доказана или подтверждена экспериментально. Потребность обеспечивать и контролировать безопасность в сложных ИС с учетом гетерогенности сред, прогнозировать поведение комплексных средств защиты и оперативно выявлять нарушения безопасности обуславливает необходимость формирования нового подхода к обеспечению безопасности как к задаче адаптивного управления динамическим процессом изменения

состояний ИС и среды ее функционирования, направленного на предотвращение выхода ИС из области состояний, удовлетворяющих требованиям безопасности. Для такого подхода актуальна проблема обеспечения устойчивой безопасности ИС, т.е. необходимость постоянно поддерживать выполнение предъявляемых к ИС требований, касающихся обеспечения стабильного функционирования (функциональной целостности ИС) и информационной безопасности.

Решение указанной проблемы заключается в создании новых методов и средств обеспечения устойчивой безопасности ИС. При этом наиболее перспективным направлением является разработка технологии управляемой информационной безопасности, согласно которой ИС и их характеристики рассматриваются как объект технического управления (далее — управления), когда состав, структура и параметры такого объекта могут контролироваться и изменяться в зависимости от воздействий. В данной области известны научные труды российских и зарубежных ученых: Будзко В.И., Гайдамакина H.A., Герасименко В.А., Грушо A.A., Котенко И.В., Малюка A.A., Соколова И.А., Ухлинова Л.М., Маклина Дж., Самарати П., Сандху Р. В настоящее время необходимость разработки систем управления информационной безопасностью обусловлена признанием в РФ международных стандартов (например, ГОСТ Р ИСО/МЭК 13335, 17799, 27000). Известны отечественные разработки по контролю и оценке безопасности, например, средства автоматизации статического анализа защитных характеристик программ (НКВД, АИСТ), сканирования безопасности (XSpider, "Ревизор Сети"), оценки рисков (ГРИФ). Существуют зарубежные системы централизованного анализа параметров ИС (Symantec Enterprise Security Manager, MS System Center Configuration Manager, HP Open View Operations). Однако перечисленные разработки не решают обозначенную проблему в полном объеме, в частности нерешенными остаются задачи учета совокупного влияния множества факторов на работу защитных механизмов ИС, автоматизации расследования инцидентов и адаптации ИС к нарушениям безопасности. Данная работа, опираясь на указанные достижения, развивает их в следующих направлениях:

- моделирование безопасности ИС в части описания характеристик

и поведения ИС и предъявляемых к ним требований безопасности;

- автоматизация оценки безопасности и функциональной целостности ИС путем верификации предъявляемых к системам требований на множестве параметров в заданных и прогнозируемых достижимых состояниях ИС;

- выявление состава и последствий нарушений безопасности, а также активное реагирование на инциденты путем адаптации параметров ИС в соответствии с установленными причинами нарушений.

Теоретической базой для решения этих задач является построение моделей, позволяющих автоматизировать этапы управления безопасностью ИС, включая контроль, оценку и адаптацию параметров, с целью постоянного поддержания информационной безопасности и функциональной целостности ИС. Это позволяет обеспечить выполнение требований безопасности в существующих ИС и построить такие ИС, которые противостоят целенаправленным угрозам, действующим в целевых условиях эксплуатации, и при этом сохраняют постоянное соответствие предъявляемым требованиям безопасности. Тем самым, решаемая в работе задача, развивая перспективное направление по созданию принципов управления безопасностью ИС, представляет собой разновидность более общей задачи обеспечения информационной безопасности и в этой связи является актуальной в эпоху построения в РФ информационного общества, а внедрение разрабатываемых решений вносит значительный вклад в развитие экономики и повышение обороноспособности страны.

Целью работы является создание методов и средств поддержания в ИС требований безопасности в заданном диапазоне воздействий (устойчивой безопасности) с помощью разработки теоретических основ и реализации адаптивного управления безопасностью на основе логического моделирования ИС.

Для достижения данной цели в работе решались следующие задачи:

1. Определение пространства параметров, задающего представление управляемого объекта при поддержании устойчивой безопасности ИС, путем построения объектных моделей операционных сред ИС на основе анализа моделей контроля и управления доступом и механизмов защиты, реализуемых в современных операционных средах.

2. Разработка подхода к адаптивному управлению безопасностью ИС, включающему анализ параметров и выявление существующих и возможных нарушений в текущем и достижимых состояниях ИС, что позволяет определить область обеспечения устойчивой безопасности ИС.

3. Разработка теоретических основ обеспечения функциональной целостности ИС в части установления параметрической взаимосогласованности компонентов.

4. Разработка универсальной логической среды моделирования ИС, включая ее состояния, предъявляемые к ней требования, среду функционирования и работу средств защиты, позволяющей автоматизировать процедуры управления безопасностью, а именно описание всех моделируемых характеристик, верификацию требований безопасности, выявление и устранение нарушений безопасности.

5. Построение архитектуры системы адаптивного управления безопасностью ИС и реализация функций настройки, анализа, контроля и изменения параметров ИС в виде программной системы, автоматизирующей централизованное управление безопасностью для распределенных многомашинных комплексов, развернутых на платформах Windows и Unix.

Методы исследования. Для решения поставленных задач использовались теория множеств, теория графов, теория алгоритмов, теория автоматов, теория автоматического управления, теория вероятностей, методы системного анализа, анализа рисков, математической логики.

Научная новизна диссертационной работы состоит в следующем:

1. Построены объектные модели операционных сред семейств Windows и Unix, позволяющие сформировать пространство параметров, которое образует область определения требований безопасности, предъявляемых к ИС, и задает представление объекта управления безопасностью ИС.

2. Предложен и обоснован подход к адаптивному управлению безопасностью ИС, базирующийся на анализе и выявлении нарушений в текущем и достижимых состояниях ИС, что позволяет определить для ИС область устойчивого выполнения предъявляемых к ней требований безопасности.

3. Предложены интеллектуальные методы выявления нарушений безопасности в ИС на основе контроля выполнения предъявляемых к ИС требований в заданном состоянии системы и в прогнозируемом множестве достижимых состояний, оценки уровня риска информационной безопасности, вычисляемого на множестве параметров ИС, и контроля последовательностей запросов доступа.

4. Обосновано расширение понятия целостности ИС путем введения взаимосогласованности параметров как оценки безопасности ИС и разработан метод контроля функциональной целостности ИС.

5. Систематизированы методы моделирования безопасности ИС и разработана универсальная среда моделирования ИС, позволяющая посредством логических предикатов описывать функционирование ИС и предъявляемые требования, а также полностью автоматизировать адаптивное управление безопасностью ИС, включая этапы верификации требований и выработки управляющих воздействий.

6. Предложена архитектура системы автоматизированного адаптивного управления безопасностью ИС и на ее основе разработана система, реализующая инструментарий поддержания устойчивой безопасности.

Инновационный характер работы подтвержден 5 патентами РФ на изобретения.

Практическая ценность работы определяется возможностью использования полученных в ходе работы результатов для автоматизации процессов управления безопасностью ИС, включая настройку безопасности, проведение анализа безопасности, верификацию предъявляемых к ИС требований, мониторинг безопасности ИС, выявление причин нарушений безопасности и реагирование на инциденты.

Разработанные методы и средства адаптивного управления безопасностью ИС использованы в системе "Декарт" автоматизации деятельности администраторов безопасности больших вычислительных комплексов (серебряная медаль премии "За укрепление безопасности России-2008"), в программно-аппаратном комплексе управления визуализации, моделирования и мониторинга безопасности (акт ООО "НеоБИТ"). Методы

автоматизации адаптивного управления безопасностью защищенных ИС, логического моделирования, верификации политик безопасности и выработки защитных мер на основе логических моделей использованы при создании системы оперативного контроля и управления разветвленными комплексами аппаратного и программного обеспечения (акт ЗАО "Голлард"), при построении системы автоматизации настройки, анализа и управления безопасностью информационно-телекоммуникационных комплексов (акт ООО НПП "НТТ").

Теоретические и практические результаты работы используются в процессе подготовки специалистов в области информационной безопасности по дисциплинам: "Основы информационной безопасности" и "Средства обеспечения информационной безопасности в сетях передачи данных" (специальность 210403 "Защищенные системы связи", акт ГОУ ВПО "СПбГУТ"), "Безопасность операционных систем", "Основы искусственного интеллекта", "Теория и системы управления информационной безопасностью" (специальности 090102 "Компьютерная безопасность", 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем", акт ГОУ ВПО "СПбГПУ").

Результаты работы использованы в проектах ГОУ ВПО "СПбГПУ" по целевым программам Министерства образования и науки РФ (№2.1.2./3849 "Исследование влияния настроек безопасности на предоставление доступа в операционных системах семейства Windows" аналитической ведомственной целевой программы "Развитие научного потенциала высшей школы (2009-2010 годы)"; №02.740.11.0659 "Создание информационно-телекоммуникационных систем высокой доступности и защищенности" ФЦП "Научные и научно-педагогические кадры инновационной России").

Апробация работы. Основные теоретические и практические результаты диссертационной работы представлены и обсуждены на Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (С.-Петербург, 1998-2010 гг.); на С.-Петербургском семинаре "Информационная безопасность-99" (СПбГТУ, 1999 г.); на ведомственной конференции "Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте" (Внедренческий центр ГУП "Аттестационный центр Желдоринформзащита МПС РФ", 2001 г.);

на Межрегиональной конференции "Информационная безопасность регионов России" (Институт информатики и автоматизации РАН, 2001-2003, 2007, 2009 гг.); на Российской научно-технической конференции "Проблемы информационной безопасности в системе высшей школы" (НИЯУ МИФИ, 2002-2004, 2006-2008 гг.); на международной научно-практической конференции "Информационная безопасность" (Таганрог, 2006-2008 гг.), на Всероссийской научно-практической конференции "Методы и средства технической защиты конфиденциальной информации" (ГОУ "ГЦИПК" Минатома РФ, 2004 г.); Межвузовском конкурсе-конференции студентов и молодых ученых Северо-Запада "Технологии Microsoft в теории и практике программирования" (С.-Петербург, 2004, 2005, 2007 гг.); на всероссийской межвузовской научно-технической конференции студентов и аспирантов "Неделя науки СПбГПУ" (СПбГПУ, 2008-2009 гг.); на международной научной конференции по проблемам безопасности и противодействия терроризму (МГУ, 2008 г.); на научном форуме "Наука и общество. Информационные технологии. Петербургская встреча Нобелевских лауреатов" (С.-Петербург, 2009 г.); на международных конференциях "State-of-the-art in Scientific Computing (PARA'04)" (Дания, 2004 г.), "Security in Information Systems" (США, 2005 г.), "Enterprise Information Systems and Web Technologies" (США, 2007, 2008, 2010 гг.), "Information Security and Privacy" (США, 2009-2010 гг.), "Mathematical Methods, Models, and Architectures for Computer Networks Security (МММ-ACNS)" (С.-Петербург, 2003,2005, 2007,2010 гг.).

Публикации. По теме диссертации опубликовано 136 научных работ, в том числе 1 монография, 8 учебных пособий, 1 свидетельство об официальной регистрации программы для ЭВМ, 3 заявки на выдачу патентов РФ, 5 патентов РФ на изобретения.

Основные положения, выносимые на защиту:

1. Подход к адаптивному управлению безопасностью ИС.

2. Метод контроля функциональной целостности ИС.

3. Универсальная среда моделирования ИС на основе логических предикатов.

4. Интеллектуальные методы выявления нарушений безопасности в ИС.

5. Реализация управления безопасностью ИС в виде программной системы.

Объем и структура. Диссертация состоит из введения, четырех глав, заключения, списка литературы, изложенных на 220 страницах, и приложений.

Содержание работы

Во введении сформулирована и обоснована задача разработки методов и средств адаптивного управления безопасностью ИС.

В первой главе рассмотрены основные аспекты обеспечения и поддержания безопасности современных ИС, на их основе определен объект устойчивой безопасности и обоснован подход к адаптивному управлению безопасностью ИС.

Для создания методов и средств поддержания в ИС требований безопасности в заданном диапазоне воздействий (устойчивой безопасности) необходимо сформировать пространство параметров, которое образует объект поддержания устойчивой безопасности ИС.

Исследование показало, что управление безопасностью ИС в настоящее время основано на двух подходах:

1. Нормативный подход — определение требований безопасности, предъявляемых к ИС, на базе стандартов, руководящих документов, технических условий и правил политик информационной безопасности.

2. Эксплуатационный подход — исполнение требований безопасности, предъявляемых к ИС, средствами имеющихся защитных механизмов.

Будем считать ИС безопасной в том случае, когда она соответствует определенному набору условий информационной безопасности и функционирования (требований безопасности) и противостоит целенаправленным угрозам безопасности, действующим в конкретной среде.

Нормативные документы (например, ГОСТ Р ИСО/МЭК 15408, 27000, 17799, РД Гостехкомиссии, правила политик информационной безопасности) позволяют сформировать множество требований, но не определить область их задания и объект поддержания устойчивой безопасности. Поэтому нормативный подход дополняется эксплуатационным, согласно которому требования реализуются с учетом особенностей среды эксплуатации ИС.

Анализ теоретических и практических аспектов обеспечения безопасности, связанных с базовыми моделями контроля и управления

доступом, реализуемыми в защитных механизмах операционных сред семейств Windows и Unix, которые служат платформами для развертывания современных ИС любого масштаба, позволил установить чрезвычайную сложность задачи безопасной эксплуатации ИС и постоянного соблюдения требований в заданном диапазоне воздействий. Например, в среде Windows определено порядка 30 различных типов защищаемых сущностей, для каждого экземпляра которых задается список прав доступа из 32-разрядных записей. Помимо этого существует множество уникальных атрибутов, определяемых типом объекта (например, владельцы, члены групп, привилегии). В результате, мощность пространства задействованных параметров — 1018-1019. Это количество многократно увеличивается в распределенных ИС. Сложность оперирования "вручную" таким пространством подтверждается тем, что ошибки, допущенные при эксплуатации ИС, в т.ч. вследствие невыполнения рекомендаций экспертов, требований производителей и регулирующих органов, неточностей в реализации правил, заданных в корпоративной политике информационной безопасности, несоблюдения единой настройки компьютеров типовых конфигураций (типовых АРМ), приводят по статистике к нарушениям безопасности, составляющим в зависимости от вида операционной среды 20-40% от общего числа инцидентов.

Анализ факторов, влияющих на безопасность ИС, показывает, что независимо от их размещения в структуре ИС (рис. 1), область задания требований связана с элементами объектной модели ИС.

Инициализация (загрузка)

S Управление памятью

к Управление процессами

s ё! Операционная Управление устройствами

IX s i среда Управление файловой системой

X 1 ш Средства идентификации и аутентификации

о S В" о Контроль и управление доступом

J 03 CLID С О Другие размещения

2 а. Сервисы и утилиты Сервисные службы (привилегированные утилиты)

-Я- Утилиты

i s Прикладные программы

Аппаратное обеспечение

Рис. 1. Размещение факторов, влияющих на безопасность, в структуре ИС

Объектная модель ИС — представление ИС в виде множества характеризующих ее параметров, а именно системных сущностей (субъектов и объектов доступа), их атрибутов и значений. Например, к системным сущностям относятся пользователи, группы, процессы, файлы, каталоги, к атрибутам — привилегии, права доступа, опции безопасности приложений. С учетом этого обеспечение безопасности ИС состоит в определении состава и значений параметров, влияющих на конфиденциальность, целостность и доступность системных и пользовательских информационных ресурсов, функционирование программных компонентов, средств защиты и ИС в целом. Параметры и их значения, зафиксированные в некоторый момент времени, назовем состоянием ИС, а совокупность действий по их заданию или изменению параметров — настройкой ИС.

Необходимость в обеспечении постоянного выполнения требований безопасности в заданном диапазоне воздействий обуславливает разработку адаптивного управления безопасностью ИС, суть которого заключается в поддержании такого состояния ИС, представленного параметрами, в котором ее объектная модель согласуется с предъявляемыми требованиями.

Для обоснования подхода к адаптивному управлению безопасностью ИС, представим ИС в виде конечного автомата £ = Сг, (?), где — множество системных состояний, 5х = Р хТ хАт х Ут. Состояние ИС — объектная модель, образованная множеством параметров: системных сущностей Р определенных типов Т с соответствующим набором атрибутов Ат и их значений Vт; <2 — множество запросов, обрабатываемых ИС; Сг: <2 X 5х -»51 — функция перехода из состояния в состояние, которая под действием запроса ч € переводит систему Е из состояния в последующее состояние = — начальное состояние системы. Состояние

V

5 назовем достижимым тогда и только тогда, когда существует последовательность < (ч^о), ....(Чп^п) >> в которой = з?пц, = х5",

= 0<х<п.

Модель контроля и управления доступом М, реализованная в системе Е, в общем случае, — кортеж М = {5, Я}, где Б — множество состояний модели

(состояний безопасности), R — множество правил контроля и управления доступом, имеющих форму предикатов вида r(q,s,s'), где q€Q, s, s' £ S. Определим функцию рг проекции состояний, pr: S1 -» S, которая определяет соответствие между состояниями системы и состояниями безопасности. Предикаты r(q,s,s') осуществляют проверку того, что в результате запроса q переход из состояния s в состояние s', т.е. срабатывание функции ss ' - tr{q,sz), s' = pr(sx '), s = pr(ss), разрешен правилами модели контроля и управления доступом. Иными словами, переход системы Е из состояния s1 £ Ss в следующее состояние s2 ' £ по запросу q £ Q разрешен тогда и только тогда, когда для этого запроса все предикаты r(q,s,s') истинны.

Требования безопасности представляют собой логически связанную совокупность критериев безопасности (КБ). Тогда свойство безопасности Л системы Е представляет собой кортеж Л = {£, М, Сг}, где Сг — множество КБ, представленных в виде предикатов cr(s), определенных на множестве состояний S и осуществляющих проверку безопасности состояния s £ S. Состояние s £ S безопасно тогда и только тогда, когда для каждого КБ сг £ Сг истинны все предикаты cr(s).

Утверждение /: В ИС Е, реализующей модель контроля и управления доступом М, обеспечено выполнение требований безопасности в заданном диапазоне воздействий, т.е. ИС устойчиво безопасна согласно КБ, тогда и только тогда, когда выполняются оба условия:

- в ИС Е реализованы правила модели M:

Vsz,ss ' £ Sz 3s, s' £ 5: s = pr(sz), s' = pr(sz ').

Vr £ R: r(q,s, s') = "ИСТИНА";

- множество значений параметров заданного и любого достижимого из заданного системного состояния удовлетворяет системе КБ:

Vsx £ Sx 3s £ S: s = pr(ss), Ver £ Cr: cr(s) = "ИСТИНА".

Проверка соблюдения этих условий позволяет оценить безопасность ИС по выполнению КБ в каждом достижимом состоянии. Нарушение, в т.ч. и неизвестное, выявляется по невыполнению КБ, заданных на пространстве параметров ИС, что позволяет идентифицировать и изменить те

параметры, которые приводят к нарушению в текущем и в любом прогнозируемом достижимом состоянии ИС (пат. №2379754, №2394271). Состояние ИС, образованное множеством параметров, задает представление объекта управления при поддержании устойчивой безопасности ИС, а сформированные текущее и достижимые состояния ИС образуют область устойчивого выполнения предъявляемых к ИС требований.

Во второй главе представлены подход к адаптивному управлению безопасностью ИС и метод контроля функциональной целостности ИС.

Проверка выполнимости требований безопасности, представленная в форме утверждения 1, составляет суть адаптивного подхода, который дополняет нормативный и эксплуатационный подходы введением управления безопасностью ИС. В соответствии с утверждением 1 при осуществлении управления безопасностью ИС выполняются процедуры:

- верификация КБ в заданном состоянии;

- генерация множества достижимых состояний по заданным правилам модели контроля и управления доступом;

- рекурсивная верификация КБ в достижимых состояниях.

Выполнение этих действий гарантирует построение полного множества

достижимых состояний ИС, прогнозирование изменения свойства безопасности по состояниям системы в будущем и цельную доказательную безопасность системы согласно КБ. Верификация КБ позволяет установить пространство достижимых состояний, в котором гарантированно выполняются требования безопасности, предъявляемые к ИС. Совокупность указанных процедур замыкается, образуя цикл управления безопасностью ИС по схеме с обратной связью (пат. №2399091), в которой адаптация к нарушениям безопасности осуществляется путем идентификации и изменения необходимых параметров ИС в зависимости от причин нарушений, установленных по невыполнению КБ (рис. 2). Совокупность факторов, учитываемых при этом, приведена на рис. 3.

По факту доступа субъекта к объекту, т.е. при оказании воздействия на текущее состояние безопасности ИС, выполняется фиксация параметров, состав и значения которых определяются объектной моделью операционной среды ИС. Затем выполняется оценка показателя безопасности ИС. Если его значение

индицирует нарушение безопасности, то определяется управляющее воздействие на параметры. Для этого путем сопоставления множеств текущих параметров и параметров, заданных в КБ, выявляются недостающие элементы этих множеств по каждому из требований и/или некорректно заданные/недостающие значения параметров.

Иифори ационилш система ^

Управлвни» бмолммостыо информ»ционной систлиы

Рис. 2. Схема адаптивного управления безопасностью ИС

Нормативные требования Правила политики информационной безопасности

1 4

Нормативные требования

Порядок функционирования ИС Технические условия Требования

* безопасности

Функциональные требования

Предъявляемые критерии безопасности ИС

Адаптивное управление безопасностью ИС

Установка параметров ИС Контроль выполнения критериев Контроль других показателей (риск, трасса состояний) Идентификация причин нарушений Адаптация параметров

Цикл управления

I

Состав программных компонентов и ресурсов Пользовательский состав Конфигурационные параметры безопасности Параметры совместимости компонентов ИС Опции запуска и исполнения программных компонентов

Состояние безопасности И С

Внешние воздействия

31

Контролируемые внутренние факторы

Неконтролируемые внешние факторы

Рис. 3. Факторы адаптивного управления безопасностью ИС

Сопоставление выполняется в режимах прямого сравнения множеств (например, списков пользователей) или сопоставления эффективных множеств (например, полномочий пользователей), вычисленных с учетом иерархии и взаимного влияния параметров (пат. №2379752). После этого оказывается управляющее воздействие на текущие параметры ИС с целью устранения выявленных отклонений от КБ.

В качестве показателя безопасности ИС, по срабатыванию которого выполняется управляющее воздействие на параметры ИС, используются:

- общая индикаторная функция — статический бинарный показатель соблюдения критериев в заданном состоянии и в прогнозируемом множестве достижимых состояний ИС;

- оценка риска нарушения информационной безопасности — статический численный показатель вероятного ущерба от нарушения безопасности, рассчитанный на множестве параметров ИС;

- траектория системных состояний — показатель близости последовательностей эталонных и фактических изменений параметров (переходов состояний), характерных для нарушений безопасности.

Общая индикаторная функция, по которой выявляются нарушения в заданном системном состоянии, представляет собой логическую функцию F(C) = Cj V С2 V ...V (Сд. Л Ск+1 Л ...), построенную на множестве логических индикаторных функций нарушений КБ С — {С,}, где i € [1 ,п], п — количество КБ и С; = "ИСТИНА", если КБ не выполняется. Каждой функции С; соответствует степень Wt £ W, iE [1, п] критичности нарушения соответствующего КБ. В простейшем случае вид функции F(C) согласован с введенными степенями критичности нарушений КБ: условия с малой критичностью составляют конъюнкцию Ск Л Ск+1 Л...). Критичность нарушения КБ определяется по шкале степеней критичности. Граница между критичными и некритичными нарушениями КБ (индекс к в формуле F(CJ) определяется путем ранжирования степеней критичности по указанной шкале.

Согласно требованиям ГОСТ Р ИСО/МЭК семейств 27000 и 17799 управление безопасностью ИС должно учитывать оценки рисков. Анализ современных методик (например, С RAMM, по ГОСТ Р ИСО/МЭК 17799)

и средств автоматизации оценки рисков (например, ГРИФ, Babel Enterprise) показал, что в них ИС рассматривается с обобщенных позиций. В современных ИС высокоуровневое описание компонентов является недостаточным, т.к. не учитывает сложную параметрическую структуру ИС и информационных ресурсов. С учетом объектной модели разработан метод оценки риска информационной безопасности на основе параметров ИС. Согласно системному подходу выполняется декомпозиция ИС на множество ее составляющих программных компонентов. Коэффициент значимости для безопасности г'-го компонента, влияющего на оценку риска, рассчитывается

по формуле К0. =——Кг., где Kv. — коэффициент значимости, задаваемый

' КРтах 1 И1

экспертом, Кр„шх— максимальное значение коэффициента Кр., Kf. — уточняющий коэффициент, рассчитанный на основании атрибутов объектов, входящих в состав компонента. Экспертами создается база объектов и их атрибутов, а также сопоставленных с ними значений весовых коэффициентов. Эти значения сравниваются с текущими параметрами, на основании чего вычисляются уточняющие коэффициенты, которые позволяют произвести более точную оценку с учетом атрибутов каждого объекта. Уточняющий коэффициент рассчитывается по формуле Кг. = 1 - п " ——, где п — количество объектов, входящих в состав г'-го

1 Lj=1{Kc..+KeX[)Ku

компонента, Кс.. — коэффициент значимости у-го объекта, входящего в ;-й компонент. Kext — коэффициент значимости типа объекта, который показывает увеличение влияния для наиболее значимых объектов (например, исполняемых файлов, драйверов) и уменьшение — для наименее значимых (например, файлов изображений, временных файлов), Ки — коэффициент значимости

полномочий субъектов относительно у'-го объекта, Ки = —1 рг'\

где т — количество полномочий, отличающихся от эталонных, к — общее количество полномочий, заданных относительно данного объекта, KUh— коэффициент значимости субъекта, заданный экспертом, Kpr¡ — коэффициент значимости привилегии (в случае ее наличия у субъекта). Учет значимости привилегий отражает возможность получения субъектом

суперполномочий, р — общее количество учитываемых привилегий. Если интерпретировать нарушение конфиденциальности как несоответствие между эталонным и фактическим распределением прав на чтение объектов, целостности — прав на запись, доступности — прав на выполнение, то общая оценка риска для ИС представляет собой совокупность трех оценок рисков нарушений конфиденциальности, целостности и доступности, рассчитанных независимо по формуле /? = 1 — Г^=1(1 ~ гДе д — количество

анализируемых компонентов системы. В ИС не требуется изменения параметров компонентов, если полученная оценка риска не превышает допустимое граничное значение.

Поведение ИС представляется в виде траектории достижимых состояний. ИС, безопасная в одном состоянии, может оказаться небезопасной в результате последовательного изменения параметров ИС при работе пользователя, т.е. при выполнении запросов на доступ. Задача обнаружения такого рода активности состоит в том, чтобы, анализируя последовательность запросов, определить, присутствуют ли в ней признаки, характерные для той или иной атаки (разрешима и обратная задача — в случае уже произошедшей атаки, выявить траекторию изменений в параметрах ИС). В работе представлен метод обнаружения аномалий в траектории состояний ИС на основе алгоритма сопоставления генетических последовательностей. В качестве входных параметров сопоставления используются две последовательности запросов, в результате которых ИС изменяет состояние: а =< (¡а^Ча2' —>Чап > и Ь =< ...,<7ьт >• В качестве меры при сопоставлении отдельных

запросов используется функция близости ш: (да, ць) -> 1, значения которой устанавливаются экспертами согласно степени опасности для ИС. Функция Я(а, Ь) = (1ь<) — общая мера сходства последовательностей

запросов. Алгоритм заключается в выравнивании последовательностей запросов путем построения матрицы идентичности Н размером (т + 1) х (п + 1), где т и п —длины последовательностей.

Н(£, 0) = 0, 0 < I < т;

//(0,/) = 0, 0 </ < п;

{ ° [ Я(1,у — 1) + <«(—, <7Ь()

Матрица Н позволяет выравнивать последовательности запросов и сопоставлять с эталоном неполные (по части эталона) и модифицированные (с "маскирующими" запросами) последовательности, выявляя в результате отклонения в траекториях состояний ИС. В отличие от сигнатурного подхода, применяемого в настоящее время, предложенный метод контроля не зависит от ограниченного и известного множества используемых эталонов.

При адаптивном управлении безопасностью ИС для решения задачи выбора варианта управляющего воздействия с целью изменения параметров ИС разработан аналитический подход к поиску оптимального варианта безопасной настройки ИС, основанный на методе многокритериальной (векторной) оптимизации (пример критериев для операционных сред приведен в таблице, данный набор критериев может быть расширен в зависимости от назначения и типа ИС). Оптимальной является такая настройка ИС, которая максимально удовлетворяет всем перечисленным критериям.

Таблица

Соответствие критериев и способов настройки операционной среды

Критерий Способ настройки

Сложность начальной установки параметров Установка привилегий пользователей, настройка локальной политики безопасности

Сложность модификации параметров в связи с изменением множества объектов Задание прав доступа непосредственно к каждому объекту

Сложность групповой настройки объектов Установка прав доступа с включенным наследованием (распространение прав доступа по иерархии объектов)

Сложность модификации параметров в связи с изменением множества субъектов Установка привилегий пользователей, назначение прав доступа к объектам группам пользователей

Сложность настройки сетевою взаимодействия Настройка локальной политики безопасности

Каждый критерий представляется в виде целевой функции /¡(х;) = I е [1,5], где х, е X — множество параметров ИС, определяющих сложность настройки ИС согласно соответствующему критерию, ^ е К — показатели

сложности настройки. Задача многокритериальной оптимизации представима в виде системы тт{/|(х) =/•(}, ¿6 [1,5]. Проведенное исследование различных методов многокритериальной оптимизации позволило обосновать применимость метода свертки векторного критерия в суперкритерий Ф(Х) = а(/)(5С;), где а( е N —весовые коэффициенты критериев. В работе изложены способы вычисления показателей сложности настройки:

- сложность начальной установки лч--.^

где хг определяется параметрами Ы0 — количеством объектов ИС, Регаг(оу) — количеством пользователей, которым назначены разрешения на доступ к объекту о}, у е [1, А70];

- сложность модификации параметров в связи с изменением множества объектов /2(хг) = Ех£ег(0), где х2 определяется множеством объектов 0. ЕхЬег(0) — среднее количество сторонних параметров, которое необходимо изменить при смене полномочий доступа субъекта к объекту. Под сторонними понимаются общесистемные (действующие на все объекты) параметры и параметры, которые устанавливаются на объекты, отличные от модифицируемого;

- сложность групповой настроит объектов /3(х3) =--,

где хг определяется параметрами — количеством субъектов,

Ы0 — количеством объектов ИС, Лп;(о;) — количеством прямых полномочий, установленных к объекту о^] е [1,ЛГ0];

- сложность модификации параметров в связи с изменением множества субъектов ) = £,хгег(5), где х4 определяется множеством субъектов £Лег(5) — среднее количество сторонних настроек, которое необходимо поменять при добавлении/удалении субъекта. Под сторонними понимаются настройки, которые не требуется выполнять непосредственно при создании/удалении субъекта, но которые необходимы для полноценной работы нового субъекта или для нормальной работы ИС после удаления субъекта;

-сложность настройки сетевого взаимодействия /5(^5) =

где х5 определяется параметрами Л'пе£ — количеством сетевых настроек, значения которых определены в ИС, и N5 — количеством субъектов.

При решении задачи настройки безопасности ИС выбор весовых коэффициентов а( производится, исходя из назначения системы и практики ее использования, на основании таких факторов, как частота обновлений и установки программного обеспечения (ПО), создания/удаления пользователей, изменения их полномочий.

Устойчивую безопасность в ИС невозможно рассматривать в отрыве от функциональной целостности ИС. Установка новых компонентов в ходе эксплуатации ИС, изменение параметров при управлении безопасностью обуславливает необходимость в расширении понятия целостности до фиксации допустимого диапазона варьирования среды, в котором одновременно выполняются КБ и сохраняется необходимый функционал ИС. В дополнение к нормативному пониманию целостности как свойства сохранения правильности и полноты информационных активов (согласно ГОСТ Р ИСО/МЭК 13335-1) в работе введено понятие функциональной целостности ИС, т.е. взаимосогласованности параметров компонентов ИС, включая параметры системного и прикладного ПО, а также средств защиты информации (СЗИ).

Все компоненты ИС разделяются на два класса: стабильные и изменяемые. К стабильным компонентам относятся функциональные модули, которые создавались при разработке ИС. Их изменение требует дополнительного проектирования и связано с модификацией ИС, повторными испытаниями, настройками и т.д. К изменяемым компонентам относятся модули, которые могут быть произвольно модифицированы или внедрены в ИС, и этот процесс осуществляется в результате управления системой. Применение криптографических методов позволяет решить проблему целостности стабильных компонентов. В то же время в ходе управления ИС проявляются изменения, которые серьезно влияют на безопасность и стабильность функционирования ИС, но для которых криптографические методы неприменимы.

Примеры таких изменений:

- настройка безопасности установленных приложений (например, изменение опций безопасности прикладного ПО или применение пакета обновлений);

- изменение пользовательского состава, приводящее к модификации операционной среды и ее настроек (например, задание прав доступа или нового профиля пользователя).

Для обеспечения контроля функциональной целостности ИС, учитывающей параметрический состав ИС и его изменчивость в ходе функционирования системы, в работе представлен следующий метод. Состояние системы характеризуется совокупностью системных сущностей р( е Р, каждая из которых задана типом ТпЕТ (например, на самом высоком уровне типы сущностей: операционная среда, прикладное ПО, СЗИ), множеством параметров АТп = {а|"}, множеством текущих значений параметров уРЛ = где = уаг(р^,Тп,АТп). Функция

раг: Р хТ х Ат -> Ут ставит в соответствие сущности р; е Р типа Тп Е Т, обладающей параметрами АТп & Ат, их значения К7" 6 V7. Для формализации взаимосогласованности параметров введем функцию отображения ге/: Р хТ х Ат х V7 -> Р х Т х Ат х Vх, которая для перечня параметров ас Е Ат, проинициализированных значениями Vх1 х 6 Ур'1, заданной сущности р Е Р типа IЕТ указывает перечень согласующихся с ними параметров а" 6 Ат, проинициализированных значениями £ V""'", сущности р' 6 Р типа е Т. В общем случае, для данной функции ограничение р ^ р' отсутствует, так как в сложных ИС существует взаимное влияние параметров в рамках сущности одного типа (например, в операционной среде одни параметры могут отменять действие других).

Каждому значению параметров одной сущности может соответствовать не одно, а множество значений параметров другой сущности, т.е. ге/: Р ХТ X Ат XV7 -* Р хТ х Ат х ЦТ. Введем обратную функцию ге/-1: РхТхАт XVI->РхТхАт XV7, определяющую область отображения И! для каждой точки из области V7. Существование областей V7

и 14Г позволяет формально определить условие функциональной целостности ИС через взаимосогласованность параметров.

Утверждение 2: для ИС, состоящей из сущностей Р, область существования всех парных отношений между параметрами ИС должна составлять непустое множество:

Ур е Р, У£ е Т За е А*-, эр' е Р, зс' е Т,зй^ = иЭсЦ = :ге/(рД,а',сЦ) =< >;

ге/"1(р'д',а1:',сг<=) =< р,с,ас, й' >; сГ п еЦ * 0 .

Пересечение всех парных областей, удовлетворяющих такому условию, образует пространство целостности. Мерой целостности является мощность пространства целостности. При этом любые парные отношения в пространстве целостности являются толерантными, т.е. рефлексивными и симметричными. Указанное свойство показывает, что предложенная модель и мера целостности сохраняются при любой комбинации элементов ИС, для которых построено пространство целостности. В качестве примера на рис. 4 схематически изображен процесс установления целостности для ИС, состоящей из трех компонентов: операционной среды, прикладного ПО и СЗИ.

Рис. 4. Влияние параметров на целостность ИС

При одновременном соблюдении КБ в пространстве целостности образуется пространство безопасности ИС, что позволяет перейти от жесткого понимания безопасности как точечной характеристики к области параметров, в которой как соблюдаются требования информационной безопасности, так и обеспечена взаимосогласованность параметров компонентов ИС.

Если исходное множество параметров состоит из одного элемента, т.е. вся область взаимосоответствия проецируется в одну исходную точку, то ИС обладает устойчивой целостностью. Если такое условие не выполняется (существует область обратного отображения), возможны два случая:

- область обратного отображения попадает на множество параметров, не соответствующих КБ. Тогда ИС небезопасна, потенциально не целостна или несовместима;

- область обратного отображения не нарушает КБ. Тогда необходима рекурсивная проверка каждой точки из области обратного отображения в пространстве параметров одной сущности на область в пространстве параметров другой сущности для определения их пересечений. Когда область найдена, установлена область безопасности и функциональной целостности ИС.

Суть подхода продемонстрируем с помощью аппарата ориентированных трехдольных графов. Элементы трех множеств X, У, 2 (представление множеств параметров трех типов компонентов ИС на рис. 4) являются вершинами соответствующих долей графа. Направленные дуги соединяют только вершины различных долей графа. Дуга из х в у означает, что элемент х е X может давать безопасное состояние ИС только в сочетании с элементом у е У. Дуга из у в х означает, что элемент у е У может давать безопасное состояние только в сочетании с элементом х Е X. Аналогичная ситуация с дугами между элементами множеств X и 1, У и Ъ. Из вершины может выходить (в нее могут входить) ни одной, одна или несколько дуг.

Утверждение 3. Связь х -»у существует тогда и только тогда, когда существует обратная связь у -> х. Поэтому трехдольный граф может быть неориентированным.

Клика в трехдольном графе — трехдольный подграф, в котором каждая вершина соответствующей доли связана со всеми вершинами двух других долей. Состояние (х, у, г) целостно, если оно — элементарная клика (треугольник в трехдольном графе). Обратно, любой треугольник дает целостное состояние ИС. Таким образом, описание безопасности ИС становится возможным не в точке, а в некоторой области так, чтобы некоторое

изменение изначально безопасного состояния по любой координате оставалось бы безопасным. Аналогом такой области в рассмотренной ИС является клика трехдольного графа. Чем больше вершин в клике, тем в большем диапазоне может изменяться состояние системы, оставаясь безопасным. Однако поскольку поиск такой клики, как и верификация КБ, является трудоемкой задачей, не выполнимой "вручную", то в работе она сводится к анализу параметров ИС на основе модели ИС.

В третьей главе проанализированы методы, используемые для моделирования безопасности ИС, и представлена универсальная логическая среда моделирования ИС, позволяющая автоматизировать цикл адаптивного управления безопасностью ИС.

Решение указанных в главах 2 и 3 задач заключается в автоматизации управляющего цикла на основе модели ИС в контексте правил контроля и управления доступом и предъявляемых требований с целью ее дальнейшей обработки в рамках верификации различного рода требований, выявления нарушений, установления и устранения их причин. С целью реализации модельной среды выполнен анализ методов моделирования безопасности ИС, в результате чего определены группы аналитических, графовых, объектных и логических методов, что позволило выделить логический метод как наиболее перспективный для представления ИС и автоматизации процедур управления безопасностью ИС.

В работе представлен логический язык описания безопасности ИС, интерпретируемый машиной вывода Пролог:

модель_системы: := описание_сущностей 1

описание_атрибутов_беэопасности I правила__требований описание__сущностей: ; =

описание_сущности | описапие__сущности, описание_сущностей описание атрибутов_безопасности: : =

описание_атрибута_безопасности |

описание атрибута безопасности, описание_атрибутов_безопасности правима^требований::= правило^трсбований \ правило_требований, правила_требований описание_сущности: : =

entity(имя_сущности, [ список_атрибутов_безопасности ]). имя_сущности;: =атом_Пролога список_атрибутов_безопасности::=

имя_атрибута (список_значений_атрибута} |

имя_атрибута {список_значений_атрибута) , список_атрибутов_безопасности список_значений_атрибута::=

значение атрибута I значение^атрибута, список_значений_атрибута описание_атрибута::= entityAttr(имя_атрибута). имя_атрибута::= атом_Пролога

зна че ние_ а трибу та: := а том__ Пролога правило_требований:заголовок:-

(пров е рка_ а трибутов_безопа с но с ти}, другие_действия заголовок::=

чтение__объекта (имя_субъвкта, имя^объекта) I

запись_в_объект (имя__субъекта, имя_объекта) I

выполнение_объекта(имя_субъекта, имя_объекта> |

создание_объекта (имя_объекта, слисск_атрибутов__безоласности) |

создание_субъекта (имя_субъекта, список__атрибутов_безопасности) |

удаление_объекта (имя_объекта)\

удаление_субъекта(имя_ субъекта)\

добавление_значения_атрибута_безопасности(имя_сущности,

имя_а трибута, зна чение__а трибута) \ удаление_значения^атрибута_ безопасности (имя_сущности,

имя_ атрибута, значение_ атрибута) |

другой_за голов ок проверка_атрибутов__безопасности::-

checkAttr(Имя_сущности, Имя^атрибута, Значение^атрибута) имя_субъекта::= имя_сущности ушя_ объекта::= имя_сущности другой_заголовок::= структура_Пролога другие_дейс твия:: = пр едика ты__Пролога \

элемента рные_ пр едика ты__ языка_ описания \ предика ты_ инте р ф ейсного_уровня I

пользовательские^предикаты.

В работе приведены примеры применения предложенного логического языка при моделировании всех аспектов безопасности ИС: состояний ИС, включая параметры программных компонентов (ОС, прикладного ПО и СЗИ), предъявляемых КБ, правил контроля и управления доступом, правил сопоставления состояний, правил поиска причин нарушения безопасности, правил выработки управляющих воздействий, что подтвердило применимость данного метода моделирования для широкого класса ИС.

На основе логического языка описания безопасности ИС построена универсальная среда моделирования ИС (рис. 5), которая позволяет решать следующие задачи:

- моделировать процессы, происходящие в ИС, включая процессы работы СЗИ, в виде последовательности смены состояний;

- автоматизировать процесс настройки безопасности ИС путем проецирования КБ на множество параметров ИС;

- осуществлять активный мониторинг безопасности ИС и прогнозировать нарушения безопасности, контролируя возникновение нарушений и выделяя области критических параметров;

- проверять корректность работы ИС путем определения множества контролируемых параметров и выявления небезопасных ситуаций;

- сопоставлять различные методы и средства защиты информации по их эффективности;

Рис. 5. Универсальная среда моделирования И С

- анализировать риски нарушений безопасности по параметрам безопасности путем оценки критичности нарушений безопасности ИС при реализации различных угроз;

- моделировать взаимодействие систем нападения и защиты путем построения сценариев атак и мер противодействия.

Достоинства универсальной среды моделирования ИС:

- возможность экспериментальной проверки адекватности модели;

- возможность управления степенью адекватности за счет увеличения степени гранулярности при иерархическом представлении ИС;

- возможность распространения на информационно-телекоммуникационную среду при построении более сложной модели, учитывающей протоколы взаимодействия различных ИС, средств сетевой и аппаратной защиты;

- возможность реализации правил модели в виде ПЛИС для обеспечения высокой скорости принятия решений.

В четвертой главе представлено применение предложенных автором решений при разработке комплексной системы, автоматизирующей адаптивное управление безопасностью ИС.

Состав системы, реализующей инструментарий адаптивного управления безопасностью ИС и поддерживающей устойчивую безопасность

в распределенных многомашинных комплексах, развернутых на платформах Windows и Unix (пат. №2390839, №2399091) (рис. 6):

- агенты управления параметрами безопасности;

- редактор политик безопасности;

- логический процессор безопасности;

- модуль генерации отчетов;

- консоль управления;

- модуль сетевого взаимодействия и безопасности.

Рис. 6. Архитектура системы автоматизированного управления безопасностью ИС

Агенты управления параметрами безопасности выполняют функции настройки и фиксации значений параметров ИС. Агенты устанавливаются на удаленные компьютеры сети и взаимодействуют с консолью управления. Зафиксированное состояние безопасности представляет собой файл, который содержит информацию о собранных параметрах ИС, представленную в виде логических предикатов на языке описания безопасности ИС. Каждый предикат описывает определенный субъект или объект защиты, его атрибуты

безопасности и их значения. Например, в среде Windows агенты собирают информацию о пользователях, группах, файлах, каталогах, ключах реестра, процессах, объектах синхронизации и их атрибутах: учетных записях, правах доступа и т.д.

Модуль сетевого взаимодействия и безопасности обеспечивает установку/удаление агентов на удаленные компьютеры, поддерживает сетевое взаимодействие с ними, реализует каталогизацию и безопасность сохраняемых файлов состояний, файлов проверяемых КБ и создаваемых описаний правил политик информационной безопасности, отчетов с результатами работы и служебной информации. Описание проверяемых КБ создается в полуавтоматическом режиме. При помощи редактора политик безопасности эксперт составляет логическое описание правил путем задания КБ на множестве параметров ИС и требований безопасности ИС.

Файлы зафиксированного системного состояния и КБ обрабатываются в логическом процессоре безопасности. Он производит интерпретацию описаний, оценивает безопасность состояния ИС по ее параметрам в соответствии с КБ. Пространство перебора параметров определяется мощностью объектной модели и ограничивается областью определения КБ.

Если процессор безопасности выявляет нарушение безопасности в состояниях ИС, то система позволяет в терминах исследуемой ИС выявить и продемонстрировать набор параметров, который приводит к нарушению. Модуль генерации отчетов формирует описания уязвимых состояний ИС, проверенные КБ, результаты анализа безопасности. Выявленные причины нарушений безопасности устраняются путем установки новых значений параметров, соответствующих КБ.

Использование автоматизации придает объективный характер процессу управления безопасностью ИС, позволяет сократить издержки на восстановление ИС после сбоев и на администрирование. Разработанный инструментальный комплекс применим при создании новых защитных механизмов ИС, при верификации и исследовании СЗИ, при сертификации ИС и их классификации в соответствии с государственными нормативами, а также для выявления параметров ИС, не соответствующих требованиям.

Построенная система позволяет добиться значительного прироста производительности труда персонала, повышения качества обнаружения нарушений безопасности, тем самым обеспечивая экономический эффект от внедрения технологии адаптивного управления безопасностью ИС.

Результаты, полученные при реализации такой системы, и сама система неоднократно демонстрировались на различных конференциях и семинарах. Системе "Декарт" (св-во об офиц. per. №2007613805), решающей указанную задачу в локальных сетевых комплексах, присуждена серебряная медаль премии "За укрепление безопасности России" (2008 г.).

В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы.

В приложениях представлены описания объектных моделей современных операционных сред, алгоритмическая модель контроля и управления доступом, построенная для сред семейства Windows, алгоритм верификации правил политик информационной безопасности, реализованный в системе "Декарт".

В работе получены следующие основные результаты:

1. Проанализированы модели контроля и управления доступом и механизмы защиты, реализуемые в современных операционных средах ИС, что позволило построить объектные модели операционных сред ИС и, в свою очередь, определить пространство параметров, образующее область определения КБ и представление объекта управления при поддержании устойчивой безопасности ИС.

2. Предложен и обоснован подход к адаптивному управлению безопасностью ИС, базирующийся на анализе и выявлении существующих и возможных нарушений безопасности на множестве параметров ИС.

3. Разработаны интеллектуальные методы выявления нарушений безопасности в ИС: на основе контроля предъявляемых к ИС требований в заданном системном состоянии и в прогнозируемом множестве достижимых состояний, оценки уровня риска информационной безопасности, рассчитанного на основе множества параметров ИС, контроля траекторий состояний на основе сопоставления последовательностей запросов доступа.

4. Расширено понятие "целостность" путем введения оценки

безопасности ИС с позиций взаимосогласованности параметров компонентов ИС. Это позволило разработать метод контроля функциональной целостности ИС, дополняющий функциональный базис системы управления безопасностью мониторингом параметрической совместимости компонентов. Метод контроля функциональной целостности ИС позволяет повысить надежность ИС в целом.

5. Исследованы методы моделирования безопасности ИС, что позволило разработать логический язык описания безопасности ИС. Язык положен в основу разработанной универсальной среды моделирования ИС, которая позволяет построить систему логических моделей и на базе этого автоматизировать этапы адаптивного управления безопасностью ИС.

6. Разработана архитектура системы адаптивного управления безопасностью ИС, включающей все функции управления от настройки параметров до реагирования на нарушения безопасности.

7. Разработанные методы управления безопасностью ИС реализованы в виде программного инструментария, автоматизирующего централизованное выполнение процедур адаптивного управления безопасностью для распределенных многомашинных комплексов, построенных на базе платформ Windows и Unix, и обеспечивающего поддержание в них устойчивой безопасности.

Результаты диссертационной работы изложены в 136 печатных трудах. Основные из них:

Монографии и учебные пособия

1. Калинин, М. О. Безопасность компьютерных систем / М. О. Калинин / СПб.: Изд-во Политехи, ун-та, 2010. - 220 с. (13,75 пл.).

2. Калинин, М. О. Теоретические основы компьютерной безопасности. Применение методов искусственного интеллекта : лаб. практикум / М. О. Калинин. - СПб.: Изд-во Политехи, ун-та, 2010. - 97 с. (6,1 п.л.).

3. Калинин, М. О. Безопасность операционных систем. Модели контроля и управления доступом : лаб. практикум. Ч. 1. Дискреционные модели / Д. П. Зегжда, М. О. Калинин. - СПб.: Изд-во СПбГПУ, 2003. - 104 с. (6,5/3,25 п.л.).

4. Калинин, М. О. Безопасность операционных систем. Модели контроля

и управления доступом : лаб. практикум. Ч. 2. Мандатные, информационные и комбинированные модели / Д. П. Зегжда, М. О. Калинин. - СПб. : Изд-во СПбГПУ, 2003. - 76 с. (4,75/2,4 п.л.).

Статьи в журналах Перечня ВАК

5. Калинин, М. О. О решении проблемы выбора актуальных мер защиты на примере управления информационной безопасностью серверного программного комплекса / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2010. -№1. - С. 16-26. (0,7 п.л.).

6. Калинин, М. О. Методология оценки эффективности управления информационной безопасностью и оптимизации рабочей безопасной конфигурации для операционных сред / М. О. Калинин, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2010. -№1. - С. 27-31. (0,3/0,15 п.л.).

7. Калинин, М. О. Парадигма параметрического управления безопасностью информационных систем / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2009. - №1. - С. 2533. (0,6 п.л.).

8. Калинин, М. О. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2009. - №1(19). - 4.2. - С.43-45. (0,18 п.л.).

9. Калинин, М. О. Параметрическое управление кибербезопасностью UNIX-систем / М. О. Калинин // Труды Института системного анализа Российской академии наук (ИСА РАН). Т. 41. Управление рисками и безопасностью. - М.: ЛЕНАНД, 2009. - С. 147-157. (0,7 п.л.).

10. Калинин, М. О. Обеспечение доверенности информационной среды на основе расширения понятия "целостность" и управление безопасностью / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2009. - №4. - С. 7-16. (0,6/0,3 п.л.).

11. Калинин, М. О. Оценка киберриеков на множестве параметров безопасности ОС Windows ХР/2003 / Р. А. Абдульманов, М. О. Калинин // Проблемы управления рисками и безопасностью: Труды Института системного анализа Российской академии наук (ИСА РАН). Т. 31. - М.: Изд-во ЛКИ, 2007. -С. 208-215.(0,5/0,25 пл.).

12. Калинин, М. О. Нахождение оптимального варианта настройки параметров безопасности в ОС Windows / Д. А. Москвин, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2007. -№2. - С. 32-38. (0,4/0,2 пл.).

13. Калинин, М. О. Структура и применение языка описания политик безопасности / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2002. -№1. - С. 18-26. (0,6 пл.).

Патенты и свидетельства

14. Способ сопоставления состояний безопасности операционных систем семейства Windows : пат. 2379752 Рос. Федерация : МПК 7 G06F21/22 / Д. П. Зегжда, М. О. Калинин - №2008129212/09 ; заявл. 26.06.2008 ; опубл. 20.61.2010, Бюл. №2. - 11 с. (0,7/0,35 пл.).

15. Способ автоматической оценки защищенности информационных систем и система для его осуществления : пат. 2379754 Рос. Федерация : МПК 7 G06F 21/22 / Д. П. Зегжда, П. Д. Зегжда, М. О. Калинин - №2008129213/09 ; заявл. 26.06.2008 ; опубл. 20.01.2010, Бюл. №2. - 17 с. (1,0/0,33 пл.)

16. Способ прогнозирования и оценки безопасности достижимых состояний защищенных информационных систем : пат. 2394271 Рос. Федерация : МПК 7 G06F 21/00 / Д. П. Зегжда, П. Д. Зегжда, М. О. Калинин -№2008143299/09 ; заявл. 23.10.2008 ; опубл. 10.07.2010, Бюл. №19. - 15 с. (0,9/0,3 пл.).

17. Способ централизованных автоматизированных настройки, контроля и анализа безопасности информационных систем и система для его осуществления : пат. 2390839 Рос. Федерация : МПК 7 G06F 21/22 / Р. А. Абдульманов, Д. П. Зегжда, М. О. Калинин - №2008143281/09 ; заявл.

23.10.2008 ; опубл. 27.05.2010, Бюл. №15. - 34 с. (2,1/0,7 п.л.).

18. Способ адаптивного параметрического управления безопасностью информационных систем и система для его осуществления : пат. 2399091 Рос. Федерация : МПК 7 G06F 21/00, H04L 9/32, G06F 12/14 / Д. П. Зегжда, П. Д. Зегжда, М. О. Калинин - заявл. 27.11.2008, опубл. 10.09.2010, Бюл. №25. - 18 с. (1,12/0,38 п.л.).

19. Система "Декарт" : свид. об офиц. per. программы для ЭВМ №2007613805 / П. Д. Зегжда, Д. П. Зегжда, М. О. Калинин - зарегистр. 06.09.2007.

Другие публикации

20. Kalinin, M. О. IT Systems Security Monitoring and Control via Advanced Concern with Integrity Property / Maxim O. Kalinin, Dmitry P. Zegzhda, Peter D. Zegzhda // International Conference on Information Security and Privacy (ISP-10) : Proceedings of the conference ; Orlando, USA. 2010. - P. 74-79. (0,38/0,13 п.л.).

21. Калинин, M. О. Технология построения систем управления информационной безопасностью / М. О. Калинин // Общерос. науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : мат-лы конф. - СПб. : Изд-во Политехи, ун-та, 2009. - С. 50-52. (0,18 п.л.).

22. Калинин, М. О. Контроль целостности операционной среды как необходимое условие обеспечения безопасности информационно-телекоммуникационных систем / П. Д. Зегжда, М. О. Калинин // СПб научный форум "Наука и общество": Информационные технологии (4-я Петербургская встреча Нобелевских лауреатов) : тез. докл. - СПб. : СПБГУТД, 2009. -С. 344-347. (0,25/0,12 п.л.).

23. Kalinin, M. О. A New Approach to Security Evaluation of Operating Systems / Peter D. Zegzhda, Dmitry P. Zegzhda, Maxim O. Kalinin // Computer Network Security: International Workshop on Mathematical Methods, Models, and Architectures for Computer Networks Security (MMM-ACNS-2007) ; St. Petersburg, Russia. - Springer-Verlag, 2007. - P. 254-259. - (Communications in Computer and Information Science (CCIS) ; vol. 1). (0,4/0,13 п.л.).

Подписано в печать 23.06.2011. Формат 60x84/16. Печать цифровая. Усл. печ. л. 2,0. Тираж 100. Заказ 7793b.

Отпечатано с готового оригинал-макета, предоставленного автором, в типографии Издательства Политехнического университета. 195251, Санкт-Петербург, Политехническая ул., 29. Тел.: (812) 550-40-14 Тел./факс: (812) 297-57-76

Оглавление автор диссертации — доктора технических наук Калинин, Максим Олегович

ВВЕДЕНИЕ.

ГЛАВА 1. ОБОСНОВАНИЕ ПОДХОДА К АДАПТИВНОМУ УПРАВЛЕНИЮ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННЫХ СИСТЕМ.

1.1. Проблема обеспечения безопасности информационных систем.

1.2. Комплекс подходов к обеспечению устойчивой безопасности информационных систем.

1.2.1. Информационная система как объект устойчивой безопасности. /

1.2.2. Нормативный подход.

1.2.3. Эксплуатационный подход.

1.2.4. Адаптивный подход.

1.3. Выводы по главе.

ГЛАВА 2. АДАПТИВНОЕ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННЫХ СИСТЕМ.

2.1. Схема адаптивного управления безопасностью информационных систем.

2.2. Интеллектуальные методы выявления нарушений безопасности на множестве параметров информационных систем.

2.2.1. Метод выявления нарушений безопасности с помощью общей индикаторной функции.

2.2.2. Метод выявления нарушений безопасности с помощью оценки рисков информационной безопасности на множестве параметров информационных систем.

2.2.3. Метод выявления нарушений безопасности по трассам состояний на базе генного сопоставления последовательностей запросов доступа.

2.3. Метод выбора оптимального варианта настройки параметров информационных систем.

2.4. Метод контроля функциональной целостности информационных систем.

2.5. Выводы по главе.

ГЛАВА 3. УНИВЕРСАЛЬНАЯ СРЕДА МОДЕЛИРОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ.

3.1. Анализ методов моделирования.

3.1.1. Аналитические методы.

3.1.2. Графовые методы.

3.1.3. Объектные методы.

3.1.4. Логические методы.

3.1.5. Общая характеристика методов люделирования.

3.2. Обобщенное представление модели устойчивой безопасности информационных систем.

3.3. Универсальная среда моделирования информационных систем

3.3.1. Концептуальные модели операционных сред.

3.3.2. Логический язык описания безопасности информационных систем.

3.3.3. Исполнительные компоненты универсальной среды моделирования.

3.4. Выводы по главе.

ГЛАВА 4. АВТОМАТИЗАЦИЯ АДАПТИВНОГО УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННЫХ СИСТЕМ.

4.1. Архитектура системы автоматизированного управления безопасностью информационных систем.

4.2. Реализация системы автоматизированного управления безопасностью информационных систем.

4.3. Выводы по главе.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Калинин, Максим Олегович

Уровень безопасности информационных технологий, обеспечивающих хранение, доставку, обработку и представление информации, определяет надежность системы национальной безопасности. Стратегия развития информационного общества в РФ [1] к основным задачам государства относит противодействие использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам.

В рамках государственных программ информатизации создаются мультитехнологичные комплексы безопасности информационных систем (ИС), интегрирующие нормативные, аппаратные и программные элементы защиты. Активное расширение областей информатизации, особенно в сегменте мобильных, распределенных и беспроводных технологий, сопровождается появлением новых угроз безопасности, о чем свидетельствует статистика инцидентов, которая показывает, что ИС чрезвычайно подвержены агрессивным программным воздействиям независимо от качества и сложности применяемых мер защиты. Наносимый ущерб определяется экономическими потерями, связанными с простоями оборудования, непредсказуемыми нарушениями в производственных процессах, необходимостью восстановительных процедур, последствиями реализации угроз в отношении ценной информации, объектов информатизации и, в итоге, общества. Данная проблема характерна для всех критических ИС, эксплуатируемых на всех уровнях информатизации национальных институтов: от автоматизированных систем управления технологическими процессами и обработки персональных данных до электронного правительства и государственных услуг.

В этих условиях становится невозможным трактовать обеспечение безопасности ИС как сохранение фиксированного состояния, безопасность которого формально доказана или подтверждена экспериментально. Потребность обеспечивать и контролировать безопасность в сложных ИС, прогнозировать поведение комплексных средств защиты и оперативно выявлять нарушения безопасности обуславливает формирование нового подхода к обеспечению безопасности как к задаче адаптивного управления динамическим процессом изменения состояний ИС и среды ее функционирования, направленного на предотвращение выхода ИС из области состояний, удовлетворяющих требованиям безопасности. Для такого подхода актуальна проблема обеспечения устойчивой безопасности ИС, т.е. необходимость постоянно поддерживать выполнение предъявляемых к ИС требований, касающихся обеспечения стабильного функционирования (функциональной целостности) и информационной безопасности ИС.

Решение указанной проблемы заключается в создании новых методов и средств обеспечения устойчивой безопасности ИС. При этом наиболее перспективным направлением является разработка технологии управляемой информационной безопасности, согласно которой ИС и их характеристики рассматриваются как объект управления. Состав, структура и параметры такого объекта могут контролироваться и изменяться в зависимости от воздействий. В данной области известны научные труды российских и зарубежных ученых Будзко В.И., Гайдамакина H.A., Герасименко В.А., Грушо A.A., Котенко И.В., Малюка A.A., Соколова И.А., Ухлинова Л.М., Маклина Дж., Самарати П., Сандху Р. В настоящее время необходимость разработки систем управления безопасностью ИС обусловлена признанием в РФ международных стандартов (ГОСТ Р ИСО/МЭК 13335 [2], 17799 [3], 27000 [4], 18044 [5] и т.п.). Известны разработки по оценке безопасности, например, средства статического анализа защитных характеристик программ (НКВД, АИСТ), сканирования безопасности (XSpider, "Ревизор Сети"), оценки рисков (ГРИФ). Существуют зарубежные системы анализа параметров ИС (Symantec Enterprise Security Manager, MS System Center Configuration Manager, HP Open View Operations). Однако перечисленные разработки не решают обозначенную проблему в полном объеме. В частности, нерешенными остаются задачи учета совокупного влияния множества факторов на работу защитных механизмов ИС, автоматизации расследования инцидентов и адаптации ИС к нарушениям безопасности. Данная работа, опираясь на указанные достижения, развивает их в следующих направлениях: моделирование безопасности ИС в части описания характеристик и поведения ИС, а также предъявляемых к ним требований безопасности; автоматизация оценки безопасности и функциональной целостности ИС путем верификации предъявляемых к системам требований на множестве параметров в заданных и прогнозируемых достижимых состояниях ИС; выявление состава и последствий нарушений безопасности, а также активное реагирование на инциденты путем адаптации параметров ИС в соответствии с установленными причинами нарушений.

Теоретической базой для решения этих задач является построение моделей, позволяющих автоматизировать этапы управления безопасностью ИС, включая контроль, оценку и адаптацию параметров, с целью постоянного поддержания информационной безопасности и функциональной целостности ИС на множестве параметров ИС. Это позволит обеспечить выполнение требований безопасности в существующих ИС и построить такие ИС, которые противостоят целенаправленным угрозам, действующим в целевых условиях эксплуатации, и при этом сохраняют постоянное соответствие предъявляемым требованиям безопасности. Тем самым, решаемая в работе задача, развивая перспективное направление по созданию принципов управления безопасностью ИС, представляет собой разновидность более общей задачи обеспечения информационной безопасности и в этой связи является актуальной в эпоху построения в РФ информационного общества, а внедрение разрабатываемых решений вносит значительный вклад в развитие экономики и повышение обороноспособности страны.

Цель работы - создание методов и средств поддержания в ИС требований безопасности в заданном диапазоне воздействий (устойчивой безопасности) с помощью разработки теоретических основ и реализации адаптивного управления безопасностью на основе логического моделирования ИС.

Для достижения данной цели в работе решались следующие задачи: 1. Определение пространства параметров, задающего представление управляемого объекта при поддержании устойчивой безопасности ИС, путем построения объектных моделей операционных сред ИС на основе анализа моделей контроля и управления доступом и механизмов защиты, реализуемых в современных операционных средах.

2. Разработка подхода к адаптивному управлению безопасностью ИС, включающему анализ параметров и выявление существующих и возможных нарушений в текущем и достижимых состояниях ИС, что позволяет определить область обеспечения устойчивой безопасности ИС.

3. Разработка теоретических основ обеспечения функциональной целостности ИС в части установления параметрической взаимосогласованности компонентов.

4. Разработка универсальной логической среды моделирования ИС, включая ее состояния, предъявляемые к ней требования, среду функционирования и работу средств защиты, позволяющей автоматизировать процедуры управления безопасностью, а именно описание всех моделируемых характеристик, верификацию требований безопасности, выявление и устранение нарушений безопасности.

5. Построение архитектуры системы адаптивного управления безопасностью ИС и реализация функций настройки, анализа, контроля, и изменения параметров ИС в виде программной системы, автоматизирующей централизованное управление безопасностью для распределенных многомашинных комплексов, развернутых на платформах Windows и Unix.

Для решения поставленных задач в работе использовались теория множеств, теория, графов, теория алгоритмов, теория автоматов, теория автоматического управления, теория вероятностей, методы системного анализа, анализа рисков, математической логики.

Научная новизна диссертационной работы состоит в следующем:

1. Построены объектные модели операционных сред семейств Windows и Unix, позволяющие сформировать пространство параметров, которое образует область определения требований безопасности, предъявляемых к ИС, и задает представление объекта управления безопасностью ИС.

2. Предложен и обоснован подход к адаптивному управлению безопасностью ИС, базирующийся на анализе и выявлении нарушений в текущем и достижимых состояниях ИС, что позволяет определить для ИС область устойчивого выполнения предъявляемых требований безопасности.

3. Предложены интеллектуальные методы выявления нарушений безопасности в ИС на основе контроля выполнения предъявляемых к ИС требований' в заданном состоянии системы и в прогнозируемом множестве достижимых состояний, оценки уровня риска информационной безопасности, вычисляемого на множестве параметров ИС, и контроля последовательностей запросов доступа.

4. Обосновано расширение понятия целостности ИС путем введения взаимосогласованности параметров как оценки безопасности ИС и разработан метод контроля функциональной целостности ИС.

5. Систематизированы методы моделирования безопасности ИС и разработана универсальная среда моделирования ИС, позволяющая посредством логических предикатов описывать функционирование ИС и предъявляемые требования, а также полностью автоматизировать адаптивное управление безопасностью ИС, включая этапы верификации требований и выработки управляющих воздействий.

6. Предложена архитектура системы автоматизированного адаптивного управления безопасностью ИС и на ее основе разработана система, реализующая инструментарий поддержания устойчивой безопасности.

Инновационный характер работы подтвержден пятью патентами РФ на изобретения и тремя заявками на получение патентов.

Практическая ценность работы определяется возможностью использования полученных в ходе работы результатов для автоматизации процессов управления безопасностью ИС, включая настройку безопасности, проведение анализа безопасности, верификацию предъявляемых к ИС требований, мониторинг безопасности ИС, выявление причин нарушений безопасности и реагирование на инциденты.

Разработанные методы и средства адаптивного управления безопасностью ИС использованы в системе "Декарт" автоматизации деятельности администраторов безопасности больших вычислительных комплексов (серебряная медаль премии "За укрепление безопасности России-2008"), в программно-аппаратном комплексе управления визуализации, моделирования и мониторинга безопасности (акт об использовании от ООО "НеоБИТ"). Методы автоматизации адаптивного управления безопасностью защищенных ИС, логического моделирования, верификации политик безопасности и выработки защитных мер на основе логических моделей использованы при создании системы оперативного контроля и управления разветвленными комплексами аппаратного и программного обеспечения (акт об использовании от ЗАО "Голлард"), при построении системы автоматизации настройки, анализа и управления безопасностью информационно-телекоммуникационных комплексов (акт об использовании от ООО Научно-производственное предприятие "Новые технологии телекоммуникаций" (ООО НПП "НТТ")).

Теоретические и практические результаты работы используются в процессе подготовки специалистов в области информационной безопасности по дисциплинам: "Основы информационной безопасности" и "Средства обеспечения информационной безопасности в сетях передачи данных" (специальность 210403 "Защищенные системы связи", акт ГОУ ВПО "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича"), "Безопасность операционных систем", "Основы искусственного интеллекта", "Теория и системы управления информационной безопасностью" (специальности 090102 "Компьютерная безопасность" и 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем", акт ГОУ ВПО "Санкт-Петербургский государственный политехнический университет"). Результаты работы использованы в проектах ГОУ ВПО "Санкт-Петербургский государственный политехнический университет" по целевым программам Министерства образования и науки РФ (№2.1.2./3849 "Исследование влияния настроек безопасности на предоставление доступа в операционных системах семейства Windows" аналитической ведомственной целевой программы "Развитие научного потенциала высшей школы (2009-10гг.)"; №02.740.11.0659 "Создание информационно-телекоммуникационных систем высокой доступности и защищенности" федеральной целевой программы "Научные и научно-педагогические кадры инновационной России").

Основные теоретические и практические результаты диссертационной работы представлены и обсуждены на Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (С.-Петербург, 1998-2010 гг.); на Санкт-Петербургском семинаре "Информационная безопасность-99" (СПбГТУ, 1999г.); на ведомственной конференции "Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте" (Внедренческий центр ГУП "Аттестационный центр Желдоринформзащита МПС РФ", 2001г.); на Межрегиональной конференции "Информационная безопасность регионов России" (Институт информатики и автоматизации РАН, 2001-2003, 2007, 2009гг.); на Российской научно-технической конференции "Проблемы информационной безопасности в системе высшей школы" (НИЯУ МИФИ, 2002-2004, 2006-2008гг.); на международной научно-практической конференции "Информационная безопасность" (Таганрог, 2006-2008гг.), на Всероссийской научно-практической конференции "Методы и средства технической защиты конфиденциальной информации" (ГОУ "ГЦИПК" Минатома РФ, 2004г.); Межвузовском конкурсе-конференции студентов и молодых ученых Северо-Запада "Технологии Microsoft в теории и практике программирования" (С.-Петербург, 2004, 2005, 2007гг.); на всероссийской межвузовской научно-технической конференции студентов и аспирантов "Неделя науки СПбГПУ" (СПбГПУ, 2008-2009гг.); на международной научной конференции по проблемам безопасности и противодействия терроризму (МГУ им. М.В. Ломоносова, 2008г.); на научном форуме "Наука и общество.

Информационные технологии. Петербургская встреча Нобелевских лауреатов" (С.-Петербург, 2009г.); на международных конференциях "State-of-the-art in Scientific Computing (PARA'04)" (Дания, 2004г.), "Security in Information Systems" (США, 2005г.), "Enterprise Information Systems and Web Technologies" (США, 2007, 2008, 2010гг.), "Information Security and Privacy" (США, 20092010гг.), "Mathematical Methods, Models, and Architectures for Computer Networks Security (МММ-ACNS)" (С.-Петербург, 2003, 2005, 2007, 2010гг.).

Основные положения, выносимые на защиту: подход к адаптивному управлению безопасностью ИС; метод контроля функциональной целостности ИС; универсальная среда моделирования ИС на основе логических предикатов; интеллектуальные методы выявления нарушений безопасности в ИС; реализация управления безопасностью ИС в виде программной системы.

Диссертация, состоит из введения, 4 глав, заключения, списка литературы и 3 приложений. Во введении сформулирована решаемая задача разработки методов и средств адаптивного управления безопасностью ИС. В главе 1 рассмотрены основные аспекты обеспечения и поддержания безопасности современных ИС, на их основе определен объект устойчивой безопасности и обоснован подход к адаптивному управлению безопасностью ИС. В главе 2 представлены элементы этого подхода и метод контроля функциональной целостности ИС. В главе 3 представлена универсальная логическая среда моделирования ИС, позволяющая автоматизировать цикл адаптивного управления безопасностью ИС. В главе 4 представлено применение предложенных решений при разработке комплексной системы, автоматизирующей адаптивное управление безопасностью ИС. В заключении приведены результаты и выводы, полученные в ходе выполнения работы. В приложениях приведены описания объектных моделей современных операционных сред, алгоритмическая модель контроля и управления доступом, построенная для сред семейства Windows, алгоритм верификации правил политик информационной безопасности, реализованный в системе "Декарт".

Заключение диссертация на тему "Адаптивное управление безопасностью информационных систем на основе логического моделирования"

4.3. Выводы по главе

Разработанный инструментарий включает набор средств, направленных на практическое решение задач автоматизации процессов адаптивного управления безопасностью защищенных ИС.

Решения по выявлению нарушений безопасности, выработке управляющих воздействий для их устранения, централизация процессов настройки, мониторинга безопасности и анализа инцидентов безопасности сложных ИС позволяют качественно повысить уровень обеспечения безопасности информационных технологий.

Система "Декарт" получила серебряную медаль премии "За укрепление безопасности России-2008". Результаты, полученные при реализации системы, запатентованы в РФ. Сама система "Декарт" и решения, принятые к реализации в ее составе, неоднократно демонстрировались на различных конференциях и семинарах.

Построенный комплекс средств автоматизации управления безопасностью ИС позволяет добиться значительного прироста производительности труда персонала, повышения качества обнаружения нарушений безопасности, сокращения незапланированных экономических издержек, тем самым обеспечивая экономический эффект от внедрения технологии адаптивного управления безопасностью ИС.

ЗАКЛЮЧЕНИЕ

Представленная в работе парадигма адаптивного управления безопасностью И С основана на последовательной реализации методов и средств поддержания в ИС требований безопасности в заданном диапазоне воздействий (устойчивой безопасности) с помощью разработки теоретических основ и реализации адаптивного управления безопасностью на основе логического моделирования ИС.

Создание на практике универсальной среды моделирования ИС и системы автоматизированного управления безопасностью ИС подтвердило правильность предложенных принципов, а использование разработанных средств позволило решить важную задачу обеспечения и поддержания необходимого уровня безопасности и функциональной целостности ИС в постоянном режиме.

В работе получены следующие основные результаты:

1. Проанализированы модели контроля и управления доступом и механизмы защиты, реализуемые в современных операционных средах ИС, что позволило построить объектные модели операционных сред ИС и, в свою очередь, определить пространство параметров, образующее область определения КБ и представление объекта управления при поддержании устойчивой безопасности ИС.

2. Предложен и обоснован подход к адаптивному управлению безопасностью ИС, базирующийся на анализе и выявлении существующих и возможных нарушений безопасности на множестве параметров ИС.

3. Разработаны интеллектуальные методы выявления нарушений безопасности в ИС: на основе контроля предъявляемых к ИС требований в заданном системном состоянии и в прогнозируемом множестве достижимых состояний, оценки уровня риска информационной безопасности, рассчитанного на основе множества параметров ИС, контроля траекторий состояний на основе сопоставления последовательностей запросов доступа.

4. Расширено понятие "целостность" путем введения оценки безопасности ИС с позиций взаимосогласованности параметров компонентов

ИС. Это позволило разработать метод контроля функциональной целостности ИС, дополняющий функциональный базис системы управления безопасностью мониторингом параметрической совместимости компонентов. Метод контроля функциональной целостности ИС позволяет повысить надежность ИС в целом.

5. Исследованы методы моделирования безопасности ИС, что позволило разработать логический язык описания безопасности ИС. Язык положен в основу разработанной универсальной среды моделирования ИС, которая позволяет построить систему логических моделей и на базе этого автоматизировать этапы адаптивного управления безопасностью ИС.

6. Разработана архитектура системы адаптивного управления безопасностью ИС, включающей все функции управления от настройки параметров до реагирования на нарушения безопасности.

7. Разработанные методы управления безопасностью ИС реализованы в виде программного инструментария, автоматизирующего централизованное выполнение процедур адаптивного управления безопасностью для распределенных многомашинных комплексов, построенных на базе платформ Windows и Unix, и обеспечивающего поддержание в них устойчивой безопасности.

Библиография Калинин, Максим Олегович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Стратегия развития информационного общества в Российской Федерации. Пр-212. 07.02.2008. Российская газета. -№4591, 16.02.2008.

2. ГОСТ Р ИСО/МЭК 13335-1. Информационная технология. Методы и средства обеспечения безопасности. Ч. 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. — М. : Стандартинформ, 2007.

3. ГОСТ Р ИСО/МЭК 17799. Информационная технология. Практические правила управления информационной безопасностью. — М. : Стандартинформ, 2006.

4. ГОСТ Р ИСО/МЭК 27001. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. М. : Стандартинформ, 2006.

5. ГОСТ Р ИСО/МЭК 18044. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. М. : Стандартинформ, 2009.

6. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 09.09.2000, Пр-1895. Российская газета. - № 187, 28.09.2000.

7. Грушо, А. А. Теоретические основы компьютерной безопасности : учеб. пособие для студентов высш. учеб. заведений / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. М. : Изд. центр "Академия", 2009. — 272 с.

8. Калинин, М. О. Защита компьютерных систем от разрушающих программных воздействий : рук-во к практ. занятиям / Д. П. Зегжда, М. О. Калинин, П. В. Семьянов и др. СПб. : Изд-во СПбГТУ, 1998. - 128 с. -(Защита информации в компьютерных системах ; вып. 6).

9. Калинин, М. О. Основы компьютерной безопасности : лаб. практикум / П. Д. Зегжда, М. О. Калинин. СПб.: Изд-во СПбГТУ, 2001. - 83с.

10. П.Калинин, М. О. Основы информационной безопасности : лаб. практикум / П. Д. Зегжда, М. О. Калинин. СПб. : Изд-во Политехи, ун-та, 2009.-92 с.

11. Зегжда, П. Д. Основы информационной безопасности : учеб. пособие / П. Д. Зегжда, Е. А. Рудина. СПб. : Изд-во Политехи, ун-та, 2008. - 224 с.

12. Калинин, М. О. Безопасность компьютерных систем / М. О. Калинин / СПб. : Изд-во Политехи, ун-та, 2010.— 220 с.

13. Калинин, М. О. Современные проблемы информационной безопасности мобильных систем / Д. П. Зегжда, М. О. Калинин // VIII междунар. научно-практ. конф. "Информационная безопасность" : тез. докл. -Таганрог : ТРТУ, 2006. С. 118-121

14. Зегжда, Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. М. : Горячая линия-Телеком, 2000. - 452 с.

15. Девянин, П. Н. Модели безопасности компьютерных систем : уч. пособ. для студентов высш. учеб. заведений / П. Н. Девянин. М. : Изд. центр "Академия", 2005. - 144 с.

16. Калинин, М. О. Безопасность операционных систем. Модели контроля и управления доступом : лаб. практикум. Ч. 1. Дискреционные модели / Д. П. Зегжда, М. О. Калинин. СПб. : Изд-во СПбГПУ, 2003. - 104с.

17. Калинин, М. О. Безопасность операционных систем. Модели контроля и управления доступом : лаб. практикум. Ч. 2. Мандатные, информационные и комбинированные модели / Д. П. Зегжда, М. О. Калинин. -СПб. : Изд-во СПбГПУ, 2003. 76 с.

18. Проскурин, В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах : учеб. пособие для вузов / В. Г. Проскурин, С. В. Кругов, И. В. Мацкевич. М. : Радио и связь, 2000. - 168 с.

19. Дейтел, X. М. Операционные системы. В 2-х тт. / X. М. Дейтел, П. Дж. Дейтел, Д. Р. Чофнес. М. : Бином-Пресс, 2006. — Т.2. Распределенные системы, сети и безопасность. — 704 с.

20. Гордеев, A.B. Операционные системы : учебник для вузов по напр. подгот. "Информатика и вычисл. техника" / А. В. Гордеев .- 2-е изд. — М. и др. : Питер, 2005 .-415 с.

21. Руссинович, М. Внутренне устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. / M. Руссинович, Д. Соломон. M. : Русская Редакция ; СПб. : Питер, 2008. - 992 с.

22. Клименко, Р. А. Недокументированные и малоизвестные возможности Windows Vista. Для профессионалов. / Р. А. Клименко. — СПб. : Питер, 2008. 528 с.

23. Робачевский, А. М. Операционная система UNIX : учеб. пособие для вузов / А. М. Робачевский.- Санкт-Петербург : БХВ-Петербург, 2003. 514 с.

24. Колисниченко, Д. Н. Linux-сервер своими руками / Д. Н. Колисниченко. СПб. : Наука и Техника, 2004. - 704 с.

25. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М. : Гостехкомиссия России, 1992.

26. DoD 5200.28-STD, "Department of Defense Trusted Computer System Evaluation Criteria", ресурс http://csrc.nist.gov/publications/history/dod85.pdf.

27. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. -М. : Гостехкомиссия России, 1992.

28. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. — М. : Гостехкомиссия России, 1992.

29. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.: Гостехкомиссия России, 1992.

30. Калинин, М. О. Организационно-правовые аспекты лицензирования и сертификации в сфере защиты информации / М. О. Калинин // Проблемы информационной безопасности : сб. рефератов студ. научн. работ. — СПб. : Изд-во СПбГУ, 1999. С. 10-14.

31. ГОСТ Р ИСО/МЭК 15408-1. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. 4.1. Введение и общая модель. 2002.

32. ГОСТ Р ИСО/МЭК 15408-2. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. 4.2. Функциональные требования безопасности. 2002.

33. ГОСТ Р ИСО/МЭК 15408-3. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч.З. Требования доверия к безопасности. — 2002.

34. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France Germany - the Netherlands - the United Kingdom. -Department of Trade and Industry, London. - 1991.

35. Canadian Trusted Computer Product Evaluation Criteria (CTCPEC). -Canadian System Security Centre, Communications Security Establishment, Government of Canada. 1993.

36. Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации : Методология и теоретическое исследование. / А. П. Росенко. -М. : КРАСАНД, 2010.- 160 с.

37. Convention on Cybercrime. Council of Europe : European Treaty Series. - №185. -Budapest, 23.11.2001. -20 pp.

38. Калинин, M. О. Оценка защищенности информационных систем / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2002. - №3. - С. 5-10.

39. Калинин, М. О. Методика анализа защищенности информационных систем / Д. П. Зегжда, М. О. Калинин // Науч. сессия МИФИ ; Всерос. науч,-практ. конф. "Проблемы информационной безопасности в системе высшей школы" : тез. докл. М. : МИФИ, 2004. - С. 32-34.

40. Kalinin, M. O. Formal Verification of Security Model Using SPR Tool / Il-Gon Kim, Mi-Young Kang, Jin-Young Choi, Peter D. Zegzhda, Maxim O. Kalinin, Dmitry P. Zegzhda, Inhye Kang // Computing and Informatics. Vol. 25. -№5.-2006.-P. 1001-1016.

41. Способ автоматической оценки защищенности информационных систем и система для его осуществления : пат. 2379754 Рос. Федерация : МПК

42. G06F 21/22 / Д. П. Зегжда, П. Д. Зегжда, М. О. Калинин №2008129213/09 ; заявл. 26.06.2008 ; опубл. 20.01.2010, Бюл. №2. - 17 с.

43. Лурье, Б. Я. Классические методы автоматического управления. / Б .Я. Лурье, П. Дж. Энрайт. СПб. : БХВ-Петербург, 2004. - 640 с.

44. Дорф., Р. Современные системы управления. / Р. Дорф, Р. Бишоп. -М. : Лаборатория Базовых Знаний, 2004. 832 с.

45. Ким, Д. П. Теория автоматического управления. Т.1. Линейные системы. / Д. П. Ким. М. : ФИЗМАТЛИТ, 2003. - 288 с.

46. Никулин, Е. А. Основы теории автоматического управления. Частотные методы анализа и синтеза систем : учеб. пособие для вузов. / Е.А. Никулин. СПб. : БХВ-Петербург, 2004. - 640 с.

47. Raggard, В. G. Information Security Management. Concepts and Practice. / Bel G. Raggard. CRC Press, 2010. - 832 p.

48. Managing Information Security. / Editor John. R. Vacca. Syngress, 2010.-296 p.

49. Калинин, M. О. Парадигма параметрического управления безопасностью информационных систем / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2009. - №1. — С. 25-33.

50. Способ адаптивного параметрического управления безопасностью информационных систем и система для его осуществления : пат. 2399091 Рос.

51. Федерация : МПК 7 G06F 21/00, H04L 9/32, G06F 12/14 / Д. П. Зегжда, П. Д. Зегжда, М. О. Калинин заявл. 27.11.2008, опубл. 10.09.2010, Бюл. №25. - 18с.

52. Калинин, М. О. Динамический контроль изменений настроек безопасности / М. О. Калинин, Д. А. Москвин // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : тез. докл. — СПб. : Изд-во Политехи, ун-та, 2006. С. 139-140.

53. Калинин, М. О. Программное средство оценки рисков информационной безопасности без использования экспертных оценок / Р. А. Абдульманов, М. О. Калинин // Междунар. науч.-практ. конф.

54. Информационная безопасность" : тез. докл. 4.1. Таганрог: ТТИ ЮФУ, 2007. -С. 201-202.

55. Калинин, М. О. Влияние настроек безопасности на анализ информационных рисков в защищенных информационных системах / Р. А. Абдульманов, П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2007. — №2. - С. 20-26.

56. Способ получения множества эффективных прав пользователя для операционной системы Windows : заявка №2008111236/09 Рос. Федерация : МПК 7 G06F 21/22 / Д. П. Зегжда, М. О. Калинин заявл. 17.03.2008 ; опубл. 27.09.2009, Бюл. №27. - 2 с.

57. Калинин, М. О. Агрегатный подход к управлению информационной безопасностью / М. О. Калинин // Общеросс. науч.-техн.конф. "Методы и технические средства обеспечения безопасности информации" : мат-лы конф. СПб. : Изд-во Политехи, ун-та, 2008. - С. 23.

58. Калинин, М. О. Оптимизация настройки безопасности ОС Windows / Д. А. Москвин, М. О. Калинин // Междунар. науч.-практ. конф. "Информационная безопасность" : тез. докл. Ч. 1. Таганрог: ТТИ ЮФУ, 2007.-С. 101-104.

59. Калинин, М. О. Нахождение оптимального варианта настройки параметров безопасности в ОС Windows / Д. А. Москвин, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2007. -№2.-С. 32-38.

60. Калинин, М. О. Минимизация сложности настройки безопасности ОС Windows / Д. А. Москвин, М. О. Калинин // XXXVI Неделя науки СПбГПУмат-лы Всерос. межвуз. науч.-тех. конф. студентов и аспирантов. Ч. V. — СПб.: Изд-во Политехи, ун-та, 2008. С. 84-85.

61. Калинин, М. О. О решении проблемы выбора актуальных мер защиты на примере управления информационной безопасностью серверного программного комплекса / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2010. - №1. - С. 16-26.

62. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. Стандарт Банка России. СТО БР ИББС -1.0-2008. М. : Банк России. - 2008.

63. Калинин, М. О. Обеспечение доверенности информационной среды на основе расширения понятия "целостность" и управлениебезопасностью / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2009. - №4. - С. 7-16.

64. Моделирование информационных систем : учебное пособие / под ред. О. И. Шелухина. М. : Радиотехника, 2005. - 368 с

65. Соколов, И. А. Информационные технологии моделирования и динамического управления в многоуровневых сетях коммутации каналов / И.А. Соколов, С.В. Антонов, В.Н. Захаров, М.Г. Коновалов, С.Я. Шоргин // Наукоемкие технологии. 2003. - Т.4. №4. - С.70-78.

66. Грушо, А. А., Тимонина Е.Е. Двойственность многоуровневой политики безопасности //Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2000. С. 40-41.

67. McLean, J. The specification and modeling of computer security. IEEE Computer, 23(1), 1990. p. 9-16.

68. Герасименко, В. А. Основы защиты информации / В.А. Герасименко, А.А. Малюк // М. : МИФИ, 1997. 537 с.

69. Будзко, В. И. Современные подходы к обеспечению катастрофоустойчивости информационно-телекоммуникационных систем высокой доступности / В.И. Будзко, П.А. Кейер, М.Ю. Сенаторов // Системы высокой доступности — 2008. №1-2, т.4. — с. 14-24.

70. Sandhu, R. Formal Model and Policy Specification of Usage Control / R. Sandhu, X. Zhang, Francesco Parisi-Presicce, Jaehong Park. // ACM Transactions on Information and System Security (TISSEC) 8(4) - 2005. - P. 351-387.

71. Samarati, P. Database Security / P. Samarati, S. Castano, M.G. Fugini, G. Martella. Addison-Wesley, 1995. - 456 p.

72. Просихин, В. П. Формализация условий безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-ЛаПадула. / В. П. Просихин. Проблемы информационной безопасности. Компьютерные системы. — 2000. - №2. — С. 57-64.

73. Гайдамакин, H.A. Разграничение доступа к информации в компьютерных сетях / Н.А. Гайдамакин. Екатеринбург : Изд-во Урал, ун-та, 2003.-328 с.

74. Hoagland, J. A. Security Policy Specification Using a Graphical Approach / J. A. Hoagland. The University of California, Davis Department of Computer Science, Davis, С A, 1993. - 2 p.

75. Hoagland, J. A. Security Policy Specification Using a Graphical Approach. Technical Report CSE-98-3 / J. A. Hoagland, R. Pandey, K. N. Levitt. -The University of California, Davis Department of Computer Science, Davis, CA, 1998.- 17 p.

76. Allan, H. Visual Specification of Security / H. Allan, M. W. Maimone, J. D. Tygar, J. M. Wing, M. Zaremski, A. Miry. // IEEE Transactions on Software Engineering (TSE). 1990. - 16(1). - P. 1185-1197.

77. Калинин, M.O. Применение метода графов при моделировании политик безопасности / М. О. Калинин // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : тез. докл. -СПб. : Изд-во СПбГТУ, 2001. С. 10-12.

78. Ухлинов, JI. М. Интерактивная система доказательств для интеллектуальных средств контроля доступа к информационно-вычислительным ресурсам / Л. М. Ухлинов, О. В. Казарин. Автоматика и телемеханика. - 1993. - № 11. - С. 167-175.

79. Калинин, М. О. Моделирование политик безопасности с применением метода графов / М. О. Калинин // Научная сессия МИФИ ; Рос. научно-техн. конф. "Проблемы информационной безопасности в системе высшей школы" : тез. докл. М : МИФИ, 2002. - С. 46.

80. Damianou, N. The Ponder Policy Specification Language / N. Damianou, N. Dulay, E. Lupu, M. Sloman // Proc. Policy 2001: Workshop on Policies for Distributed Systems and Networks. Bristol, UK, 2001. - P. 29-31.

81. OASIS extensible Access Control Markup Language (XACML) V2.0 Specification Set, http://www.oasis-open.org/committees/xacml/, 2007.

82. McLean, J. Proving noninterference and functional correctness using traces / J. McLean. Journal of Computer Security. - 1992. - 1(1). - p. 37-57.

83. Jajodia, S. A Logical Language for Expressing Authorizations / S. Jajodia, P. Samarati, V. S. Subrahmanian // Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA, IEEE Press, 1997. - p. 31-42.

84. Jajodia, S. A flexible authorization framework for e-commerce / S. Jajodia, D. Wijesekera. ICDCIT, 2004. - pp. 336-345.

85. Tidswell, J. E. An Access Control Model for Simplifying Constraint Expression / J. E. Tidswell, T. Jaeger // Proc. of the 7th ACM conference on Computer and Communications Security, 2000. p. 154-163.

86. Tschantz, M. Towards reasonability properties for access-control policy languages / Michael Carl Tschantz, Shriram Krishnamurthi // SACMAT'06 :

87. Proceedings of 1 Ith ACM symposium on Access control models and technologies. -ACM Press, 2006.-P. 160-169.

88. Калинин, М. О. Моделирование политик безопасности для исследовательских и обучающих целей / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2000. -№2.-С. 105-111.

89. Калинин, М.О. Лабораторное моделирование и исследование политик безопасности / М. О. Калинин // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : тез. докл. — СПб. : Изд-во СПбГТУ, 2000. С. 204-207.

90. Калинин, М. О. Моделирование защищенности компьютерных систем / Д. П. Зегжда, М. О. Калинин // Межрегион, конф. "Информационная безопасность регионов России" ("ИБРР-2001") : материалы конф. СПб. : ООО "Политехника-сервис", 2001. - Т. 1. - С. 150.

91. Калинин, М. О. Моделирование защищенности в компьютерных системах / Д. П. Зегжда, М. О. Калинин // Научная сессия МИФИ ; Рос. научно-техн. конф. "Проблемы информационной безопасности в системе высшей школы" : тез. докл. М : МИФИ, 2002. - С. 41-42.

92. Калинин, М. О. Классификация методов моделирования политик безопасности / М. О. Калинин // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : тез. докл. СПб. : Изд-во СПбГТУ, 2002.-С. 12-15.

93. Калинин, М. О. Методы моделирования политик безопасности / М. О. Калинин // Научная сессия МИФИ ; Рос. научно-техн. конф. "Проблемы информационной безопасности в системе высшей школы" : тез. докл. — М. : МИФИ, 2003.-С. 91-94.

94. Калинин, M. О. Параметрическое управление кибербезопасностью UNIX-систем / M. О. Калинин // Труды Института системного анализа Российской академии наук (ИСА РАН). Т. 41. Управление рисками и безопасностью. М.: ЛЕНАНД, 2009. - С. 147-157.

95. Калинин, M. О. Структура и применение языка описания политик безопасности / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2002. - №1. - С. 18-26.

96. Калинин, М. О. Реализация универсального языка описания политики безопасности / Д. П. Зегжда, М. О. Калинин // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : тез. докл. СПб.: Изд-во СПбГТУ, 1998. - С. 12-15.

97. Калинин, М. О. Язык описания политик безопасности информационных систем / М. О. Калинин // Современное машиностроение : сб. трудов молодых ученых. Вып. 1. - СПб. : Изд-во СПбИМаш, 1999. — С. 69-74.

98. Ч. 2. Методы и технические средства обеспечения безопасности информации.- СПб. : Изд-во СПбГПУ, 2003. С. 13-15.

99. Калинин, М. О. Гибкий механизм контроля и управления доступом в операционной системе Linux / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. — 2003. — №3. — С. 50-53.

100. Калинин, М. О. Теоретические основы компьютерной безопасности. Методы искусственного интеллекта: лаб. практикум / П. Д. Зегжда, М. О. Калинин. СПб. : Изд-во СПбГТУ, 2002. - 82 с.

101. Калинин, М. О. Теоретические основы компьютерной безопасности. Применение методов искусственного интеллекта : лаб. практикум / М. О. Калинин. СПб. : Изд-во Политехи, ун-та, 2010. - 97 с.

102. Калинин, М. О. Комплекс лабораторных работ по дисциплине "Основы искусственного интеллекта" / П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2002. -№1. - С. 72.

103. Кратко, И. Алгоритмы искусственного интеллекта на языке PROLOG / И. Братко.- М. и др. : Вильяме, 2004 .- 637 с.

104. Стобо, Д. Ж. Язык программирования Пролог / Д. Ж. Стобо. М. : Радио и связь, 1993. - 368 с.

105. Малпас, Дж. Реляционный язык Пролог и его применение / Дж. Малпас. М. : Наука : Гл. ред. физ.-мат. лит., 1990. - 464с.

106. Себеста, Р. У. Основные концепции языков программирования / Р. У. Себеста. М. : Вильяме, 2001. - 672 с.

107. Девятков, В. В. Системы искусственного интеллекта : учеб. пособие для вузов / Девятков В.В. Москва : Изд-во МГТУ им. Н.Э. Баумана, 2001 .-351 с.

108. Хопкрофт, Д. Э. Введение в теорию автоматов, языков и вычислений / Д. Э. Хопкрофт, Р. Мотвани, Д. Д. Ульман. М.: Вильяме, 2002. - 528 с.

109. Руководство пользователя SWI-Prolog, ресурс www.swi-prolog.org.

110. Bonatti, P. An Algebra for Composing Access Control Policies / P. Bonatti, S. De Capitani Di Vimercati, P. Samarati. // ACM Transactions on Information and System Security (TISSEC). 2002. - 5(1). - p. 1-35.

111. Калинин, M. О. Алгебра составных политик безопасности / Д. П. Зегжда, М. О. Калинин // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : тез. докл. СПб. : Изд-во СПбГТУ, 2002. - С. 6-8.

112. Калинин, М. О. Математические основы построения и моделирования комбинированных политик безопасности / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы.-2002,-№2.-С. 7-13.

113. Калинин, М. О. Автоматический анализ состояний операционнойсистемы Windows 2000 / М. О. Калинин // Проблемы информационной iбезопасности. Компьютерные системы. — 2003. — №1. — С. 33-36.

114. Калинин, М. О. Автоматизированное тестирование ЗОС "Феникс" на соответствие стандарту POSIX.1 / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2003. — №1. - С. 37-41.

115. Калинин, М. О. Тестирование дискреционного управления доступом в ОС Феникс / Д. П. Зегжда, М. О. Калинин // Науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" : тез. докл. СПб.: Изд-во СПбГТУ, 2001. - С. 172-175.

116. Калинин, М. О. Создание систем управления информационной безопасностью / М. О. Калинин // Межрегион, конф. "Информационная безопасность регионов России (ИБРР-2009)" : мат-лы конф. СПб. : СПОИСУ, 2009.-С. 55-56.

117. Калинин, М. О. Фиксация и контроль политик безопасности / Д. П. Зегжда, М. О. Калинин // Методы и технические средства обеспечения безопасности информации : тез. докл. СПб. : Изд-во Политехи, ун-та, 2006. — С. 135.

118. Калинин, М. О. Специфика сертификации систем управления информационной безопасностью / Д. П. Зегжда, М. О. Калинин // Межрегион, конф. "Информационная безопасность регионов России (ИБРР-2009)" : мат-лы конф. СПб. : СПОИСУ, 2009. - С. 104-105.

119. Калинин, М. О. Тестирование реальных возможностей подсистемы защиты Windows / M. О. Калинин, А. Г. Лысенко // Информационное противодействие угрозам терроризма. 2005. - №5. - С. 153-159.

120. Система "Декарт" : свид. об офиц. per. программы для ЭВМ №2007613805 / П. Д. Зегжда, Д. П. Зегжда, М. О. Калинин. зарегистр. 06.09.2007.

121. Калинин, М. О. Метод автоматизированного создания профилей безопасности информационных систем / Д. А. Москвин, М. О. Калинин //

122. XXXVII Неделя науки СПбГПУ : мат-лы Веерос. межвуз. науч. конф. студентов и аспирантов. Ч. VIII. — СПб. : Изд-во Политехи, ун-та, 2008. С. 98-99.

123. Способ сопоставления состояний безопасности операционных систем семейства Windows : пат. 2379752 Рос. Федерация : МПК 7 G06F21/22 / Д. П. Зегжда, М. О. Калинин №2008129212/09 ; заявл. 26.06.2008 ; опубл. 20.01.2010, Бюл. №2. - 11 с.