автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Интеграционный подход к построению защищенных распределенных вычислительных систем
Оглавление автор диссертации — кандидата технических наук Отавин, Алексей Дмитриевич
ВВЕДЕНИЕ
ГЛАВА 1. ПРОБЛЕМЫ РАЗРАБОТКИ ЗАЩИЩЕННЫХ РВС
1.1 информационная безопасность в распределенных системах
1.1.1 Основные понятия и определения
1.1.2 Архитектура безопасности взаимосвязи открытых систем
1.1.3 "Оранжевая книга "
1.1.4 Анализ требований к системам защиты информации в РВС
12 АнАжз подходов к разработке защищенных РВС
13 выводы
ГЛАВА 2. ТЕХНОЛОГИЯ ИНТЕГРАЦИИ В РВС СРЕДСТВ ЗАЩИТЫ
2.1 интеграционный подход к разработке зрвс
2.2 ОсновнБШ принципы интеграционного подхода
2.2.1 Разделение среды обработки и среды хранения информации
2.2.2 Унификация информационного обмена
2.2.3 Абстракция информационного ресурса
2.2.4 Прозрачност ъ механизмов контроля доступа
2.2.5 Отделение механизма контроля доступа от логики принятия решений
2.3 формальньш модели безопасности
2.3.1 Модель дискреционного доступа
2.3.2 Модель мандатного доступа
2.4 модель нарушителя в интегрированной зрвс
2.4.1 Модель нарушит еля
2.4.2 Классификация возможностей нарушителя
2.4.3 Анализ возможных угроз безопасности
2.5 Вьюоды
ГЛАВА 3. ОСНОВНЫЕ МЕТОДЫ ИНТЕГРАЦИИ В РВС СРЕДСТВ
ЗАЩИТЫ
3.1 модель защиецаемой системы
3.1.1 Ресурсы системы
3.1.2 Сервер ресурса
3.1.3 Идентификация ресурсов
3.2 интеграция в рвс средств контроля доступа
3.2.1 Контроль доступа в распределенных системах
3.2.2 Интеграция в РВС средств контроля доступа
3.3 нрршудительная разгрузка операционной среды на арм
3.3.1 Применение принудительной загрузки операционной среды АРМе ЗРВС
3.3.2 Обеспечение целостности образа операционной среды АРМ
3.3.3 Управление конфигурацией ПО АРМ
3.3.4 Технология удаленной загрузки ПО АРМ
3.4 Вьюоды
ГЛАВА 4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ЗРВС НА ОСНОВЕ
ИНТЕГРАЦИОННОГО ПОДХОДА
4.1 специализированная защищенная ос феникс 122 4.1.1 Средства защиты в ОС Феникс
4.2 описание комплекса феникс лвс
4.2.1 Архитектура и функции системы
4.2.2 Организация контроля доступа к информационным ресурсам
4.2.3 Обеспечение целостности и управление конфигурацией АРМ
4.3 Вьюоды 134 ЗАКЛЮЧЕНИЕ 136 СПИСОК ЛИТЕРАТУРЫ
Введение 2001 год, диссертация по информатике, вычислительной технике и управлению, Отавин, Алексей Дмитриевич
В последнее время распределенные вычислительные системы (РВС) все niHpe применяются не только в сфере обслуживания и управления производством, но и в государственной сфере. Обеспечение безопасности информации, хранящейся и обрабатываемой в государственных организациях, является национальной задачей, от выполнения которой зависит благополучие всей страны. Ни у кого не вызывает сомнения, что успешное ведение государственных дел, военных действий, торговли, банковской деятельности и личных дел во многом зависит и от уровня защищенности информационных систем. В этой связи разработка методов проектирования защищенных распределенных вычислительных систем (ЗРВС) представляется не только актуальной, но и необходимой.
В настоящий момент на мировом рынке программного обеспечения присутствует большое разнообразие прикладных программных систем обработки информации, которые могут удовлетворить нужды по обработке данных практически любых организаций. Однако отсутствие в этих прикладных системах функций защиты или же недоверие к реализации этих функций часто не позволяют использовать с)ацествующие прикладные средства в областях применения, требующих гарантий безопасности обрабатываемых данных. В данной работе предлагается разрешить данное противоречие путем разработки технологии интеграции средств защиты в существ)Щ)щие небезопасные, но удобные прикладные системы.
Теоретические основы методов разработки защищенных информационных систем рассматриваются в работах ведущих российских ученых В. А. Герасименко, С. П. Расторгуева, Л. М. Ухлинова, а также зарубежных К. Лендвера, Д. МакЛина, Р. Сандху и многих других. Проблемам обеспечения безопасности ВС с учетом современных требований к уровню защищенности посвящены исследования, проведенные компанией Secure Computing Corporation в рамках работ по развитию микроядра Mach и использования его в защищенной операционной системе (ОС) DTOS. Необходимо также отметить многочисленные работы по внедрению средств обеспечения безопасности в прикладные системы, проводимые практически всеми крупными компаниями разработчиками программного обеспечения (ПО). Примерами могут служить технология Common Data Security Architecture (CDSA), развиваемая фирмой Intel, подсистема безопасности CriptoAPI в операционных системах фирмы Microsoft, служба безопасности (Security Object Service) в стандарте CORBA консорциума OMG, технология управления рабочими станциями WfM (Wired for Management) фирмы Intel и др.
В настоящее время не существует общепринятого подхода к разработке ЗРВС и обоснованию архитектуры системы обеспечения информационной безопасности в ЗРВС. Это связано с тем, что на проектные решения оказывают влияние не только требования безопасности, но и взаимозависимость средств обработки информации и механизмов защиты, предъявляемые к системе функциональные требования и требования совместимости. В диссертационной работе предложен и применен на практике интеграционный подход к построению ЗРВС, состоящий в интеграции в прикладную систему комплекса средств защиты. Интегрированные средства защиты позволяют обеспечить контроль доступа к информационным ресурсам системы, а также гарантировать целостность образа операционной среды и обеспечить возможность управления конфигурацией ПО автоматизированных рабочих мест (АРМ). Разработанный подход основывается на концепции разделения среды обработки и среды хранения информации, на абстракции информационного ресурса, на стандартизации и отделении средств защиты от прикладных средств, на разделении механизмов контроля доступа и реализации правил политики безопасности, а также на максимапьной унификации всех взаимодействий в системе.
Выполнение указанных функций средств защиты не требует использования специальных средств обработки информации или же модификации стандартных прикладных средств. Более того, набор средств защиты и методы их внедрения выбраны таким образом, что они позволяют компенсировать уязвимости прикладных средств обработки. В результате этого, предоставляется возможность создания безопасных систем, в которых для обработки информации используется исходно небезопасное прикладное ПО.
Объектом исследований в данной работе является технология интеграции средств защиты в распределенную вычислительную систему.
Целью диссертационной работы является разработка способа построения защищенных распределенных вычислительных систем путем создания технологии интеграции в защищаемую систему средств защиты информации в виде средств контроля доступа, средств обеспечения целостности и средств управления конфигурацией ПО автоматизированных рабочих мест.
Для достижения поставленной цели в работе решались следующие задачи:
1. Анализ и обобщение существующих подходов к разработке ЗРВС.
2. Разработка технологии интеграции в РВС средств защиты информации.
3. Разработка метода интеграции в РВС средств контроля доступа к информационным ресурсам.
4. Разработка метода обеспечения целостности образа операционной среды АРМ.
5. Разработка метода управления конфигурацией ПО АРМ.
6. Практическое использование разработанной технологии интеграции средств защиты для построения ЗРВС.
Методы исследования
Для решения поставленных в работе задач использовались методы объектно-ориентированного анализа и моделирования, теории алгоритмов. теории множеств, математической логики, дискретной математики, теории программирования и системного анализа.
Научная новизна диссертационной работы состоит в следующем:
1. Систематизированы подходы к разработке ЗРВС.
2. Сформулированы основные принципы технологии интеграции в РВС средств защиты информации.
3. Разработан метод интеграции в РВС средств контроля доступа к информационным ресурсам.
4. Разработан метод обеспечения целостности образа операционной среды АРМ.
5. Разработан метод управления конфигурацией ПО АРМ.
6. Разработана методика удаленной загрузки операционной среды на АРМ.
Практическая ценность работы определяется возможностью использования предложенной в ней технологии интеграции средств защиты разработанных методов и методик для построения ЗРВС. К таким результатам относятся:
1. Разработка метода внедрения средств контроля доступа в ЗРВС (акт об использовании от НИИ системотехники ХК "Ленинец").
2. Разработка метода управления конфигурацией АРМ (акт об использовании от в/ч 55342).
3. Разработка метода обеспечения целостности среды обработки информации (акт об использовании от в/ч 55342).
4. Разработка и программная реализация системы контроля доступа (СКД) к сетевым информационным ресурсам в системе обработки конфиденциальной информации на базе защищенной ОС Феникс.
5. Разработка обобщенной методики удаленной загрузки операционной среды АРМ для различных операционных систем.
6. Разработка и программная реализация службы уданенной загрузки операционной среды АРМ в системе обработки конфиденциальной информации на базе защищенной ОС Феникс. Апробация работы. Основные теоретические и практические результаты работы обсуждались на республиканской научно-технической конференции "Методы и технические средства защиты информации" (1998-2001 гг.), на конференции "Информационная безопасность автоматизированных систем" в 1998 г, на международной научно-технической конференции студентов, аспирантов и молодых специалистов стран СНГ "Техника и технология связи" в
2000 г, на УШ-ой всероссийской научно-практической конференции "Проблемы информационной безопасности в системе высшей школы" в 2000 и
2001 гг, на ведомственной конференции "Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте" в 2001 г, на международном симпозиуме МММ-АСМ8 "Сетевая безопасность: методы, модели и архитектура" в 2001 г, на П-ой межрегиональной конференции "Информационная безопасность регионов России" в 2001 г.
Публикации. По теме диссертации опубликовано 16 работ, в том числе 12 научных статей и докладов, из них 2 на международных конференциях.
Основные положения, выносимые на защиту
1. Систематизация подходов к разработке ЗРВС.
2. Основные принципы технологии интеграции в РВС средств защиты информации.
3. Метод интеграции в РВС средств контроля доступа к информационным ресурсам.
4. Метод обеспечения целостности образа операционной среды АРМ.
5. Метод управления конфигурацией ПО АРМ.
Объем и структура диссертационной работы
Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы.
Заключение диссертация на тему "Интеграционный подход к построению защищенных распределенных вычислительных систем"
Основные результаты диссертационной работы использованы при выполнении научно-исследовательских работ, проводимых в Специализированном Центре Защиты Информации и на кафедре Информационной Безопасности Компьютерных Систем СПбГТУ.
Содержащиеся в работе методические материалы, а также разработанные программные средства используются в учебном процессе на кафедре Информационной Безопасности Компьютерных Систем СПбГТУ в лекциях и практических занятиях по ряду дисциплин для студентов специальности 75500 - "Комплексное обеспечение информационной безопасности автоматизированных систем", а также в курсовых и дипломных работах.
Заключение в результате проведенных исследований были пол)Д1ены следующие результаты:
1. Обобщены и систематизированы существующие подходы к построению ЗРВС.
2. Обоснован интеграционный подход к построению ЗРВС и сформулированы основные принципы технологии интеграции в РВС средств защиты информации.
3. Разработан метод интеграции в РВС средств контроля доступа к информационным ресурсам.
4. Разработан метод обеспечения целостности образа операционной среды АРМ.
5. Разработан метод управления конфигурацией ПО АРМ.
6. Реализована ЗРВС на основе интеграционного подхода.
Достоверность и практическая ценность полученных результатов подтверждена их применением в реальных разработках.
Библиография Отавин, Алексей Дмитриевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Морис Дж. Бах. Архитектура операционной системы UNIX.
2. Гради Буч. Объектно-ориентированный анализ и проектирование. С примерами приложений на С++. Второе издание. М.; "Бином", СПб.; "Невский диалект", М.: "ИЦ-Грант". 1998 г.
3. Горностаев Ю.М. Интеграция вычислительных сетей // Технологии электронных коммуникаций. Том I. 1992. с. 56 - 94
4. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М., 1989.
5. ГОСТ Р 34.10 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритмам., 1989.
6. ГОСТ Р 34.11 94. Информационная технология. Криптографическая защита информации. Функция хэширования М., 1994.
7. Теория и практика обеспечения информационной безопасности. Под ред. П.Д. Зегжда. М.: изд-во Агенства «Яхтсмен», 1996.
8. Д.П. Зегжда, A.M. Ивашко. Как построить защищенную информационную систему. СПб.: НПО «Мир и семья - 95», 1997.
9. В.А. Герасименко. Защита информации в автоматизированных системах обработки данных. М.: "Энергоатомиздат", кн. 1 и 2, 1994 г.
10. В.А. Герасименко, A.A. Малюк. Основы защиты информации. М. 1997 г.
11. А. А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. М.: Яхтсмен, 1996 г.
12. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации. М.: Гостехкомиссия России, 1992.
13. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Гостехкомиссия России, 1992.
14. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: Гостехкомиссия России, 1992.
15. DataPro Reports on Information Security. Vol. 3, April 1992
16. DataPro Reports on Information Security. Vol. 3, March 1993
17. DT0S Lessons Learned Report. Secure Computing Corparation. Version Date 27 June 1997.
18. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991. 43.International Standards Organization. Information Processing Systems
19. Basic Reference Model. ISO 7498 - 1984 (E). - 40 p. 44.International Standards Organization. Information Processing Systems -Basic Reference Model. - Part 2: Security Architecture. ISO/DIS 7498-2. -1984. 64 p.
20. International Standards Organization. Information Processing Systems -OSI Reference Model. Part 2; Security Architecture. ISO 7498/PDAD-2. - 1986. 65 p.
21. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
22. Matyas S.M. Digital Signatures An Overview. // Computer Networks. 1979.-V.3.-№2.R 87-94.
23. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
24. Trusted Computer System Evaluation Criteria. US Department of Defence 5200.28-STD, 1993.
25. Руководящий документ. Защита от несанвдионированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, -1992.29. ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. -М.: МИФИ, 1996.
26. Ухлинов Л.М. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. М.: МИФИ, 1997
27. Федоров А.В. Разработка метода проектирования систем разграничения доступа и методика их внедрения в вычислительные системы: Автореф. дис канд. техн. наук. СПб., 1999.
28. С. Шлеер, С. Меллор. Объектно-ориентированный анализ: моделирование мира в состояниях. Киев: Диалектика, 1993 г.
29. D. Bell L. LaPadula. Secure Computer Systems: Mathematical Foimdation, ESD-TR-73-278, V. I, MITRE ^oration.
30. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Centre Communication Security Establishment, Govenmient of Canada. Version З.Ое. January 1993.
31. CCITT. AP IX-47-E/VII-R 38. The Directory. Authentication Framework. Recommendation X.509 (ISO 9594-8). 1988. - 43 p.
32. CCITT. Fascicle VII.7. Data Communication Networks: Message Handling Systems. Recommendations X.400-X.430. - 1988.
33. Common Criteria for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), "Communication Security Establishment (Canada), UK IT Security and
34. Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Secwite des Systemes (France), National Communications Secwity Agency (Netherlands). Version 1.0 31.01.96.
35. Common Evaluation Methodology for Information Technology Security. National Institute of Standards and Technology & National Security1. АКТоб использовании результатов диссертационной работы аспиранта СПб! ТУ Отавина А.Д.
36. Представленные материалы включают:методика удаленной загрузки среды обработки информации на АРМ в ЗИВС;средство создания образа среды обработки информации для оператора АРМ;средство доставки образа среды обработки информации на АРМ.
37. Заместитель дшектора СЦЗИ От войсковой части 55342
38. Командир войсковой части 553427.7'\"/-Ш<3лр9г 2001 г.1. СПбГТУ1. А.Я.Башкарев1. Ш1 г.1. М.Мащенко1. АКТоб использовании результатов диссертационной работы аспиранта СПбГТУ Отавина АД.
39. Заместитель директора СЦЗИ1. От войсковой части 553421. УТВЕРЖДАЮ1. Вице-президентпо научной работе СПбГТУ1. УТВЕРЖДАЮ
40. Первый зам. ген. директора1. Ъ" (fr;-1. А.Я.Башкарев ilS2001 г.1. АКТоб использовании результатов диссертационной работы аспиранта СПбГТУ Отавина А.Д.
41. Представленные материалы включают:- методические указания для лабораторных работ по названным курсам.зав. кафедрой ИБКС
-
Похожие работы
- Методы и программные средства интеграции приложений с использованием внешней шины
- Реализация средств управления доступом в микроядерных операционных системах
- Построение программных комплексов для исследований теплоэнергетических систем с использованием онтологий
- Исследование и разработка методов и средств интеграции информационно-программных систем управления предприятием
- Система поддержки принятия решений для повышения эффективности управления региональными интеграционными процессами на основе механизмов комплексного оценивания
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность