автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.12, диссертация на тему:Метод и модель рефлексивного управления защищённостью сетевых автоматизированных систем
Автореферат диссертации по теме "Метод и модель рефлексивного управления защищённостью сетевых автоматизированных систем"
На правах рукописи Р 0 Д
.г::? г«70
Карманов Андрей Геннадиевич
Метод и модель рефлексивного управления защищённостью сетевых автоматизированных
систем
Специальность 05.13.12 Системы автоматизации проектирования.
АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата технических наук
САНКТ-ПЕТЕРБУРГ - 2000
Работа выполнена на кафедре «Безопасные информационные технологии» Санкт-Петербургского государственного института точной механики и оптики (Технический университет).
Научный руководитель:
Официальные оппоненты:
Доктор технических наук, Профессор Осовецкий Л.Г.
Доктор технических наук,
Профессор
Фетисов В. А.
Кандидат технических наук,
Доцент
Поляков В. И.
Ведущая организация: Санкт-Петербургский филиал ЗАО «РНТ»
Защита состоится 19 декабря 2000 г. в 14.00 часов на заседали диссертационного совета К053.26.04 при Санвсг-Петербургско: государственном институте точной механики и оптик (Технический университет) по адресу: 101197, Санкт-Петербург, Саблинская ул., д. 14.
С диссертацией можно ознакомится в библиотеке Санкт-Петербургского государственного института точной механики и оптики (Технический университет).
Автореферат разослан «15» ноября 2000 г,
Учёный секретарь / /\ Поляков В. И.
Диссертационного совета
Отпечатано в ООО «Арабика», зак. № 936, тираж 50 экз.
Ш-. - ОМ, ЪЪ //(7, О
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. На современном этапе зхнического развития информация играет ключевую оль в функционировании общественных, эсударственных институтов и в жизни каждого человека, [роцесс информатизации развивается стремительно, 1частую, непредсказуемо, и мы лишь начинаем сознавать его социальные, политические, сономические, военные и другие последствия, нформатизация ведёт к созданию единого мирового нформационного пространства, в рамках которого роизводится накопление, обработка, хранение и обмен «формацией между объектами этого пространства -одьми, организациями, государствами. Подобно тому, ж быстрый промышленный рост создал угрозу экологии ¡мли, а успехи ядерной физики породили опасность *ерной войны, так и информатизация может стать :точником ряда серьезных проблем. Все это >провождается появлением задач, требующих ззамедлительного решения. Их значимость определяет 1учный подход при анализе и синтезе явлений и эоцессов.
Существующее поле угроз в сетевых технологиях шобретает все большую опасность. Постоянно $еличивающаяся концентрация информационных ассивов, скорость их обработки, объем сетевого »афика, возможность удаленного информа-юнного воздействия со скоростью распространения
электромагнитных волн, создали почву д формирования конфликтующих структур в глобальш информационных сетях. Именно эти технолог) становятся всё более значимыми в услови конкурентной борьбы. В связи с этим необходш выработать оптимальные методы исследован: конфликтующих структур в глобальных сета попытаться создать их модель, которая помож разрешить многие научные проблемы в инфосфер Построение теории конфликта в инфосфере - э главная задача, так как конфликт в инфосфере Э1 прежде всего, конфликт мыслящих.
Особую опасность для автоматизированнь информационных систем (АИС) представля несанкционированный доступ (НСД), так как для защш от НСД требуются определённые временные материальные затраты, в противном случае, ущер причинённый таким воздействием, может состави миллиарды рублей или иметь непоправимые последстви
Такое положение связано, прежде всего, отсутствием модели поведения администрато] безопасности и нарушителя, учитывающей обманнь действия по защите и вскрытию системы защиты АИС.
Практика показывает, что использование обычнь систем защиты АИС, не может гарантировать должш степени защищённости информации. В связи с этим, в< большее распространение получают нестандартнь системы защиты.
Учёт перечисленных факторов требует ведеш дополнительных исследований информационнь конфликтующих структур в АИС, с целью введешь
ефлексивного управления динамической защитой в тобальных информационных сетях.
Данным направлением занимаются учёные Липаев . В., Осовецкий Л. Г., Герасименко В. Г., Зегжда Ф. Д., »етисов В. А.
Работа выполнена в соответствии с тематическим паном НИР "Манёвр" и плановыми работами базовой афедры Государственной Технической Комиссии при резиденте Российской Федерации.
Целью работы является повышение ^фективности динамической защиты и создание ^стандартной модели исследования поведения грсонажей АИС, разработка методов, ограничивающих ззможности нарушителя по преодолению систем 1щиты, а также введение методик действий щинистратора безопасности по рефлексивному травлению динамической защитой.
Задачи исследования. Для достижения вставленной цели необходимо решить следующие дачи:
1) Исследовать и проанализировать воздействия фушителя на СЗИ и предложить методы повышения эфективности защиты АИС, что включает в себя япение следующих подзадач:
1.1. Разработать обобщённые модели и исследовать угенциальные возможности введения рефлексивного гравления динамической защитой АИС.
1.2. С учётом возможностей рефлексивного гравления динамической защиты в используемом )01раммно-аппаратном обеспечении разработать модель акционирования АИС и оценить возможности такой
защиты по предотвращению несанкционированно] доступа к программно-аппаратным элементам информационным ресурсам АИС.
1.3. Разработка методик действий администрато] безопасности по рефлексивному управлени динамической защитой (том числе оценки степе* защищённости АИС) и предложить методы повышен! эффективности защиты АИС от несанкционированно] доступа нарушителя.
2) Разработать метод, ограничивающи возможность нарушителя по преодолению и вскрыти программных алгоритмов обработки и защит информации и эффективному применени администратором безопасности средств противодействк на действиям нарушителя.
3) Разработать методику по программа технической реализации средств рефлексивно динамической защиты информации с несанкционированного доступа для АИС.
Методы исследования. Для решенк перечисленных выше задач использовались метод: системного анализа, математический аппарат алгебр: логики Лефевра, метрической теории исследовани программ, теории вероятности, методы исследованв операционных систем и программного обеспечена теории сетей и имитационного моделирована Экспериментальные исследования проводились на баз макета АИС с использованием персональных ЭВМ тип ЮМ PC/AT, выделенных программ рефлексивног управления динамической защитой (РУДЗ) АИС и
шструментальных средств разработки систем защиты.
Научная новизна работы состоит в следующем:
1) Разработаны новые модели рефлексивной (инамической защиты ОИ, основанные на методах »ефлексивного анализа, учитывающего динамического 1заимодействие в информационных системах, введено юрмальное описание рефлексивного управления [инамической защитой ОИ.
Эти модели позволили более детально исследовать онфликтующие структуры АИС за счет учета фактора заимодействия персонажей (санкционированный ользователь и нарушитель), которое проявляется через нформационное взаимодействие в компьютерной ехнике и сетевых технологиях, с целью создания ффективной защиты, а также обосновать ограничение озможностей нарушителя-разработчика по
сследованию и вскрытию им рефлексивного управления инамической защиты ОИ.
2) Разработана модель рефлексивного управления инамической защитой ОИ в условиях ункционирования вычислительной системы с спользованием сети, отличающаяся от известных учетом гроз информации, связанных с наличием в системе ункций рефлексивного взаимодействия, за счет зедения дополнительного управления в систему инамической защиты ОИ и учета возможных янамических несанкционированных воздействий в роцессе обработки информации в АИС.
Это позволило повысить защищенность сетевых $томатизированных систем по отражению удаленных гак на серверы, работающие под управлением ОС
Novell NetWare, Microsoft Windows NT и UNIX.
3) Разработана методика системных действ: администратора, по рефлексивному управлеш динамической защитой АИС и динамическая систе] принятия решений.
Методика основана на планировании процес передачи оснований для принятия решений и конкретш действий администратором, которые затрудняют делают неэффективными действия нарушителя отличается от известных тем, что позволяет учитыва факты передачи ложной информации о технологи защиты и расширяет возможности операционной систе\ (платформы), на которой базируется динамическ защита.
4) Для введения оператора, порождающего принц] максимина, впервые предложена метрика, учитывающ отсутствие понятия «победителя» и «побежденного», ч позволило при функционировании построены» динамической защиты нести минимальш информационные потери, то есть приводи инфоконфликт к эффективной форме с позиц] администратора.
5) Разработан новый метод, ограничивают;] возможности нарушителя по преодолению систе\ динамической защиты АИС, который основан на бол эффективном использовании возможносп существующих методов защиты программно-аппаратн< платформы. Метод использует модели алгебры логи] Лефевра и, в отличие от аналогов, обеспечива возможность рефлексивного динамического управлен] системой защиты, что позволяет строить АИС заданно
тепени защищённости.
Практическая ценность состоит в разработке сетодического обеспечения оценки защищённости истемы АИС и количественных требований СЗИ от есанкционированного доступа АИС, внедрение лгоритмов действий, повышающих эффективность СЗИ. езультаты исследования были реализованы:
- на кафедре БИТ СПб ГИТМО (ТУ) при азработке учебного пособия «Основы рефлексивного правления динамической защитой в АИС» по курсу Методы защиты информации» для студентов факультета компьютерных Технологий и Управления, обучающихся о специальности 220100 «Вычислительные машины, омплексы, системы и сети» (в части методических езультатов и практических рекомендаций) и помещены в гчётах по НИР;
- при создании программного обеспечения ястемы предупреждения несанкционированного доступа
информации, разработанного в НТЦ «КИТ» в части редложений у организаций защиты информации в зтоматизированных системах управления;
- на факультете военного обучения СПб ГИТМО ри разработке тематических планов для ВУСов Организация защиты информации» и «Защита нформации»;
- при принятии решений на научно-практических зминарах под эгидой Гостехкомиссии России, ФАПСИ, [инистерства Обороны РФ.
Апробация работы. Основные методические прикладные результаты исследований, полученные диссертации в систематизированном вид докладывались, и были отмечены четырьмя дипломагу на научно-практических семинарах, всероссийскс научно-практической конференции «Охрана безопасность» (Санкт-Петербург, 1999), международно научно-практическом семинаре «У2К. Последний шанс (Санкт-Петербург, 1999), международной конференщ «Безопасность университетов» (Санкт-Петербург, 200С «Безопасные информационные технологии 21 векг (Санкт-Петербург, 2000).
Публикации. По теме диссертационной работ опубликовано два научно-технических отчета шестнадцать и печатных трудов.
Структура работы. Диссертация состоит I введения, трех разделов, заключения, списка литератур из 13 наименований. Основная часть работы изложена * 115 страницах машинописного текста, содержит 2 рисунка.
Основное содержание работы
Во введении обосновывается актуальность тем диссертационной работы, анализируется состоят исследований в данной области, формулируется цель научные задачи работы.
Первый раздел посвящен обзору и анализ аспектов информационного воздействия, определения сферы ее действия, целей и задач. Показана с возрастающая значимость в эпоху постиндустриальног
бщества. Все большую роль в информационном содействии приобретают компьютерные и сетевые нформационные технологии. Возрастающее поле угроз и оявление конфликтующих структур в глобальных ычислительных сетях требует решения ряда научных опросов, связанных с защищенностью от внешних атак а информационные массивы (рис. 1). Здесь нализируются особенности построения защищенных втоматизированных информационных систем и роцессы их функционирования, определяются основные тособы реализации динамической защиты ОИ. На гнове оценки динамики взаимодействия между дминистратором безопасности и нарушителем оказывается применение систем программно-аппаратной шщты. Использование знаний о функционировании 1стем доступа к глобальным хранилищам данных, эмогает более эффективно строить динамическую 1щиту.
Вместе с тем, указывается, что возможности соумышленника по преодолению систем защиты с шользованием обманных действий не нашли должного сражения ни в литературе, ни в предлагаемых ранее оделях динамической защиты ОИ, ни в нормативно-гтодических документах и, как следствие, не штывается при построении современных СЗИ, что и 5уславливает их низкую эффективность.
Существующие системы защиты базируются i известных операционных системах, таких как UNE Windows NT, что снижает их функциональнь возможности перед злоумышленником. Введен! рефлексивного управления динамической защитой АИ позволяет значительно эффективнее использова: возможности системы защиты, а также расшири-инструментарий администратора безопасности, щ противодействия нарушителю.
Во втором разделе рассматривается формальш модель рефлексивного управления динамическс защитой. В качестве показателя эффективное! защищенности информации (ЗИ) в АИС предлагаете использовать величину Z(t), определяющую уровеь динамической защищенности на основе количественны соотношений картин защиты с позиций системног администратора и нарушителя во временной зависимост] Тогда с использованием предлагаемого показателя зада* повышения эффективности ЗИ -от несанкционированно! доступа в АИС формально может быть представлена следующем виде:
sy(t)-
где Sx(t) - количество картин ситуации с позиции X, Sy(t) - количество картин ситуации с позиции Y.
При противодействии становится возможны характеризовать уровень защищенности системы / который будет определятся как отношение картин ситуации с позиции X и Y.
Количественные показатели 8Х(Т), 8У(Т) зависят от
емпа осознания соответственно Кх, Ку, где: £р*
кх -—-—.
г
оторые в конечном счете и определяют уровень 1щищенн0сти при рефлексивном управлении инамической защиты посредством груктуры средств защиты нарушителя, правлении динамической защиты ормирования целей нарушителя, правлении динамической защиты ормирования доктрины нарушителя.
формирования рефлексивном посредством рефлексивном посредством
в алия ложного маршрута
недостатков алгоритмов удаленного поиска
удаленной атаки в РВС
гн^;, аутентификации адреса отпр алителя
I
Подмена Я информации
чД-__,__
Селекция потока
информации к сохранение ее на ложком объекте РВС
Модификация ннфор-
МЯИНН
Модификация передаваемых данных
Г
Модификация
передаваемого кода
Напр ав ленный «штор м» запро сов
-л;**. >«¿,1 лв.л'Лйх
Использование
передачи некорректного, специально подобранного запроса
Внесение р азр ушающнх пр огр амзшых ср едсгв
1Ьъятие логккнработы исполняемого файла
Г
Рис.1 Типовые удаленные атаки на распределенную вычислительную систему.
Рассматривались различные виды Рефлексивно1 управления динамической защитой АИС в конфликт: между X и У в рамках многочлена
8 = Р + Рх + (Р + Рх)у, такие как:
• рефлексивное управление посредство формирования структуры средств защиты (Тх^-»Тх^);
• рефлексивное управление посредство формирования цели нарушителя (Ах^^у!—>АХ)^);
• рефлексивное управление посредство формирования доктрины нарушителя (Ох^у,—
• рефлексивное управление посредством связк (Тх^уг-»Т>ц) ^ (Ах^у^Ах^).
Также рассмотрено рефлексивное управлени динамической защитой АИС в конфликте, протекающе: в рамках многочлена 8=Р+(Р+Ру)2+(Р+(Р+Ру)г)у:
• рефлексивное управление посредство] превращения Тхух —» Тху
• рефлексивное управление посредство] превращений Ахух —» Аху
• рефлексивное управление защитой 01 посредством превращения О угу => Эуг
Данное управление бьшо рассмотрено не только позиции администратора, но и с позиции нарушителя, рамках многочлена 8=Р+(Р+Рх)у+(Р+(Р+Рх)у)х.
Используя описанные выше многочлены, были ассмотрены графические и символические отображения онфликтующей структуры.
В третьем разделе, на основе разработанных оделей натурных экспериментов и оценок /шествующих систем . защиты информации (СЗИ) ^основывается необходимость повышения их |)фективности за счет ограничения возможностей арушителя по исследованию и вскрытию программ эработки и защиты информации. В целях такой защиты рограмм разработана метрика, вводящая отношения редпочтения между нарушителем и рефлексивной ннамической защитой с точки зрения принятия решения, аправленного на повышение стойкости СЗИ к их ^следованию и вскрытию, и предложен метод аксиминов, перспективность использования которого эоснована во втором разделе. Для практической гализации этого метода разработан алгоритм поведения щинистратора безопасности, использующий обманные зйствия, адекватные действиям нарушителя, ормируемый на основе введенной метрики, граничение возможностей злоумышленника при этом зстигается за счет расширения возможностей эограммно-аппаратных ресурсов путем рефлексивного фавления динамической защитой системы, а также за гет учета психологических факторов, затрудняющих соумышленнику анализ рефлексивной защиты сетевой (томатизированной системы.
В заключительном разделе на основе заданнь требований к показателю защищенности информации сетевой автоматизированной системе Ъ и оцеш зависимости влияния рефлексивного управления защите на время преодоления защиты системы обосновываютс требования к ее СЗИ, которые состоят в том, должен бьп обеспечен минимальный ущерб общему объем информации V во время эксплуатации на протяжении € жизненного цикла. Требования получены предположении, что нормативное врем функционирования (доставка, исследование перенастройка СЗИ сетевой АС специалистами) равн одному месяцу.
Учитывая данные требования, а также возможност современных программно-аппаратных систе преодоления защиты разработаны следующие основни рекомендации по механизмам защиты, которые должн] использоваться в сетевых АС:
1) Действия администратора безопасности п защите информации в сетевой АС должны быт защищены от возможного исследования их нарушителей, Для такой защиты используются обманные действия соответствии с используемым инструментарием 1 доктриной Б и принятой резолюцией К.
2) Ограничивать возможности эффективног применения злоумышленником программно-аппаратны средств преодоления рефлексивной динамическо: защиты можно путем использования, при оценке пол угроз, выработки алгоритма адекватных действи: администратора безопасности на основе метод максимина.
3) Для обеспечения эффективного автома-изированного управления динамической рефлексивной ащитой рекомендуется использовать программно-ппаратный анализатор вредоносных действий гоумышленника с экспертной настройкой обнаружения одозрительных действий и прогнозирования ситуаций.
Рассмотрено взаимодействие нарушителя и цминистратора при физической топологии сети мешанного типа (рисунок 2).
ПК
192163.21.100 192 1 68.21.103
База
194.85 161.211
Шлюз
• 1--3
М 1п1ете1,
ЭЙ-<
Нзруш'.п'еяь /0(0\
У
I |п1в1ПЙ
ПК.
База
194.85.161.210
192.168.21.100 ПК
В
132.168.21.101
194.85.161.211 ПК ПК
Администратор /о7о\
В X
1921 68.21.102 1 92.168.21.103
Рис. 2. Модель взаимодействия администратора и
нарушителя
В заключении приведены основные результаты и >юоды по работе.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Разработана модель - СЗИ, основанная на теор! алгебры Лефевра, рефлексивном управлеш динамической защитой сетевой АС. С использование данной модели показано, что не может быть созда! универсальной защиты информации, антивирусш программы, если при известной программно-аппаратш платформе не использовать нетрадиционные подходы решении данного вопроса. При этом доказано, ч' эффективное применение как программных, так аппаратных систем защиты может быть основано толы на скрытии алгоритмов действий и создании обманнь ситуаций при функционировании СЗИ.
2. Разработанная модель СЗИ на информацию процессе функционирования сетевой АС. МодФ использует математический аппарат граф-символического отображения рефлексивного управлеш динамической защиты и учитывает с необходимы уровнем детализацию обработки информации в сетевс АС, а также учитывает обманные ситуации в хо; функционирования рефлексивной динамической СЗ] Это позволило детализировать и более качествен! организовать систему защиты в сетевой АС.
3. Разработана методика оценки ситуаций действий администратора безопасности в сетевой А< необходимая для осуществления рефлексивно! управления динамической СЗИ, направленная I пресечения действий нарушителя, учитывающая форм;
го представления о системе защиты, что позволило величить время, необходимое злоумышленнику для разработки и внедрения систем преодоления защиты АС.
4. Разработан метод рефлексивного управления [ротекающем в рамках многочленов посредствам юрмирования картин доктрины, инструментария, цели и х связки, ограничивающих возможности анализа арушителем функционирования СЗИ, и воздействия на рограммно-аппаратные ресурсы сетевой АС, а также чета психологических факторов, затрудняющих процесс нализа программ.
5. Получена зависимость влияния рефлексивного правления динамической защитой на качество и перативность функционирования сетевой АС, что озволило, учитывая требования к оперативности бработки информации в АС, обосновать количественные ребования к используемой в ней СЗИ.
6. Разработаны и обоснованы рекомендации к рограммно-технической реализации рефлексивного правления динамической защитой сетевой АС от есанкционированного доступа. Практическая реализация редлагаемых решений позволяет в автоматизированном ежиме осуществлять построение рефлексивной ицамической защиты, в 20 и более раз увеличивая время, еобходимое нарушителю для разработки и применения нстем преодоления защиты сетевой АС, а так же овысить требования к уровню его квалификации.
7. Осуществлена экспериментальная проверка еализуемости способов построения СЗИ с рефлексивным инамическим управлением путем создания макета зтевой АС на базе персональных ЭВМ типа PC/AT.
На основе полученных результатов экспериментальн проверки выполненных разработок можно сделать вывс что предложенные идеи и методы оценки и реализац рефлексивного управления динамической защитой сетевой АС могут быть эффективно реализованы основе выполненных к настоящему време: теоретических проработок с помощью существующего перспективного парка персональных ЭВМ п использовании стандартного программного обеспечение
СПИСОК ОСНОВНЫХ РАБОТ ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Карманов Андрей Геннадиевич, «Информационн война и глобальные вычислительные сети»: Тезш доклада. - Всероссийский научно-практичесю семинар «Обеспечение безопасности и защит информации сетевых технологий», СПбГИТМО(Т^ материалы научно-практического семинара, 07.06.99
2. Осовецкий Леонид Георгиевич, Карманов Андр< Геннадиевич, «Рефлексивное управление - стратег поведения в информационной войне»: Тезш доклада.- 2-й Международный научно-практичесю семинар «Безопасные информационные технолог! XXI», материалы научно-практического семинар 05.06.2000.
Карманов Андрей Геннадиевич, Жигулин Георгий Петрович, «Информационная война — методы и средства обеспечения национальной безопасности РФ»: Тезисы доклада— Всероссийская научно-практическая конференция «Актуальные проблемы безопасности информационного пространства», СПб, Лен.ЭКСПО, материалы всероссийской научно-практической конференции, 07.10.99. Карманов Андрей Геннадиевич, Жигулин Георгий Петрович, «Подготовка и переподготовка специалистов в области обеспечения информационной безопасности»: Тезисы доклада- Всероссийская научно-практическая конференция «Актуальные проблемы безопасности информационного пространства», СПб, Лен.ЭКСПО, материалы всероссийской научно-практической конференции, 06.10.99.
Карманов Андрей Геннадиевич, Жигулин Георгий Петрович, «Информационная война - методы и средства обеспечения национальной безопасности РФ»: Тезисы доклада— Научно-практическая конференция «Морально-психологическое состояние военнослужащих: методология анализа и критерии оценки», СПб, BMA им. Н.Г.Кузнецова, материалы научно-практической конференции, 27.10.99. Карманов Андрей Геннадиевич, Жигулин Георгий Петрович, «Подготовка и переподготовка специалистов в области обеспечения информационной безопасности»: Тезисы доклада.— Научно-практическая конференция «Морально-
психологическое состояние военнослужащи методология анализа и критерии оценки», СПб, ВМ им. Н.Г.Кузнецова, материалы научно-практичесю конференции, 27.10.99.
7. Карманов Андрей Геннадиевич, Жшулин Георп Петрович, «Рефлексивные методы управления информационном конфликте»: Тезисы доклада Научно-методический семинар «Информационн безопасность: гуманитарный аспект», г.Москб Российский государственный гуманитарнь университет», материалы всероссийского научн практического семинара, 10.12.99.
8. Карманов Андрей Геннадиевич, Жигулин Георп Петрович, «Решение уникальной проблем компьютерной эры»: Тезисы доклада Международный научно-практический семинар «У21 Последний шанс», СПбГИТМО(ТУ), материал международного научно-практического семинар 01.12.99.
9. Карманов Андрей Геннадиевич, Жигулин Георп Петрович, «Информационная война - методы средства обеспечения национальной безопасное РФ»: Тезисы доклада- Научно-практическ; конференция «Проблемы современной геополитш продвижения НАТО на Восток - проблем безопасности России и стран СНГ», СПб, БГТ. материалы научно-практической конференци 26.11.99.
10. Карманов Андрей Геннадиевич, Жигулин Георп Петрович, «Подготовка и переподготовка специ листов в области обеспечения информационно!
безопасности»: Тезисы доклада- Научно-практическая конференция «Проблемы современной геополитики продвижения НАТО на Восток — проблемы безопасности России и стран СНГ», СПб, БГТУ, материалы научно-практической конференции, 26.11.99.
1.Карманов Андрей Геннадиевич, «Частная методика преподавания дисциплины»: Тезисы доклада- XXX научно-техническая конференция профессорско-преподавательского состава СПбГИТМО(ТУ), СПбГИТМО(ТУ), материалы научно-технической конференции 26.01.99.
^.Карманов Андрей Геннадиевич, Жигулин Георгий Петрович, «СПбГИТМО(ТУ) в рамках доктрины информационная безопасность Российской Федерации»: Тезисы доклада— Юбилейная научно-практическая конференция профессорско-
преподавательского состава, посвященная 100- летию университета, 31.03.2000.
Карманов Андрей Геннадиевич, «Рефлексивное управление динамической защитой информационных автоматизированных систем»: Тезисы доклада — Материалы международной конференции
«Безопасность университетов», 25.02.2000.
кКарманов Андрей Геннадиевич, «Комплексное военное образование в СПбГИТМО(ТУ)»: Тезисы доклада- Научно-методическая конференция «Стратегия развития систем подготовки офицеров запаса на ФВО», Таганрогский университет, 28.09.2000.
15.Карманов Андрей Геннадьевич, Жигулин Георг Петрович, «Комплексное военное образование рамках доктрины «Информационная безопасное Российской Федерации»: Тезисы доклада- 2 Международный научно-практический семин «Безопасные информационные технологии XX материалы научно-практического семина] 05.06.2000.
16.Карманов Андрей Геннадиевич, «Осно1 рефлексивного управления динамической защитой АИС». Учебное пособие 2000г.
Оглавление автор диссертации — кандидата технических наук Карманов, Андрей Геннадиевич
ОГЛАВЛЕНИЕ.
СПИСОК СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
1. ОБЗОР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕВЫХ ТЕХНОЛОГИЙ И КОМПЬЮТЕРНЫХ СИСТЕМ В МИРОВОМ ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ
1.1. Основные аспекты информационного противодействия в экономической сфере.
1.1.1. Определение и сфера действия.
1.1.2. Информационная эра.
1.1.3. Что такое информационная война?.
1.1.4. Вывод.
1.2. Информационная безопасность сетевых технологий и компьютерных систем.
1.2.1. Основные понятия компьютерной безопасности.
1.2.2. Особенности безопасности компьютерных сетей.
1.2.3. Классификация удаленных атак на распределенные вычислительные системы.
1.2.4. Причины успеха удаленных атак на сеть Internet.
1.3. Защита от удаленных атак в сетевых информационных технологиях.
1.3.1. Программно-аппаратные методы защиты от удаленных атак в сети Internet.
1.3.2. Программные методы защиты, применяемые в сети Internet
1.3.3. Выводы.
1.3.4. Методы повышения безопасности информационных систем посредством рефлексивного управления динамической защитой.
2. МЕТОДЫ И МОДЕЛИ РЕФЛЕКСИВНОГО ВЗАИМОДЕЙСТВИЯ СЗИ И УГРОЗ ЗАЩИТЫ.
2.1. Изображение простейшего процесса принятия решения в вопросах рефлексивного управления динамической защитой АИС.
2.1.2. Вариант решения частной задачи получения информации о персонажах (без учета внутреннего мира персонажа).
2.1.3. Построение простейшего процесса принятия решения в вопросах рефлексивного управления в динамической защите АИС.
2.2. Рефлексивное управление динамической защитой АИС. 46 2.2.1. Рефлексивное управление динамической защитой АИС в конфликте между X и Y в рамках многочлена S ■= Р + Рх + (Р + Рх)у.
2.2.2. Рефлексивное управление динамической защитой АИС в конфликте, протекающем в рамках многочлена £=Р+(Р+Ру)2+(Р+(Р+Ру)2)у.
2.2.3. Рефлексивное управление динамической защитой АИС в конфликте, протекающем в рамках многочлена 8=Р+(Р+Рх)у+(Р+(Р+Рх)у)х.
2.2.4. Изображение рефлексивной системы при последовательном осознании.
2.3. Управление процессом рефлексивного управления защитой АИС.
2.3.1. Управление процессом рефлексивного управления защитой объектов информатики.
2.3.2. Графический способ изображения процессов управления рефлексивным управлением защиты ОИ.
2.3.3. Символический способ изображения процессов управления рефлексивным управлением динамической защиты ОИ.
2.3.4. Связь Г-многочленов с 8-многочленами.
3. ПРОЕКТИРОВАНИЕ СИСТЕМ РЕФЛЕКСИВНОГО УПРАВЛЕНИЯ ДИНАМИЧЕСКОЙ ЗАЩИТОЙ.
3.1. Проблемы проектирования сложных программных средств рефлексивного управления динамической защитой.
3.2. Организационная структура подготовки и реализации информационного управления системой рефлексивного управления динамической защиты.
3.3. Модели и методы концептуальной разработки систем рефлексивного управления динамической защитой в сетевой АС.
3.3.1. Структура описания предметной области.
3.3.2. Типы и правила объединения элементов модели.
Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Карманов, Андрей Геннадиевич
Современные сетевые технологии уже трудно представить без защиты. Однако при их детальном анализе всегда возникают несколько вопросов: насколько эффективно реализованы и настроены имеющиеся механизмы, как противостоит атакам защиты, может ли администратор безопасности своевременно узнать о начале таких атак?
Противостояние атакам важное свойство защиты. Казалось бы, если в сети установлен межсетевой экран (firewall), то безопасность гарантирована, но это распространенное заблуждение может привести к серьезным последствиям.
Анализ защищенности осуществляется на основе поиска уязвимых мест во всей сети, состоящей из соединений, узлов (например, коммуникационного оборудования), хостов, рабочих станций, приложений и баз данных. Эти элементы нуждаются как в оценке эффективности их защиты, так и в поиске в них неизвестных уязвимостей. Процесс анализа защищенности предполагает исследование сети для выявления в ней слабых мест и обобщение полученных сведений, в том числе в виде отчета. Если система, реализующая данную технологию, содержит адаптивный компонент, то устранение найденной уязвимости будет осуществляться автоматически. При анализе защищенности обычно идентифицируются:
• люки в системах (back door) и программы типа троянский конь ;
• слабые пароли;
• восприимчивость к проникновению из внешних систем и атакам типа отказ в обслуживании ;
• отсутствие необходимых обновлений (patch, hotfix) операционных систем;
• неправильная настройка межсетевых экранов, Web-серверов и баз данных.
Обнаружение атак это процесс оценки подозрительных действий в корпоративной сети, который реализуется посредством анализа журналов регистрации операционной системы и приложения (log-файлов) либо сетевого трафика. Компоненты ПО обнаружения атак размещаются на узлах или в сегментах сети и оценивают различные операции, в том числе с учетом известных уязвимостей. ANS позволяет модифицировать процесс анализа защищенности, предоставляя самую последнюю информацию о новых уязвимостях. Он также модифицирует компонент обнаружения атак, дополняя его последней информацией о подозрительных действиях и атаках. Примером адаптивного компонента может служить механизм обновления баз данных антивирусных программ, которые являются частным случаем систем обнаружения атак.
Учёт перечисленных факторов требует ведения дополнительных исследований информационных конфликтующих структур в АИС, с целью введения рефлексивного управления динамической защитой в глобальных информационных сетях.
Данным направлением занимаются учёные Липаев В. В., Осовецкий J1. Г., Герасименко В. Г., Зегжда Ф. Д., Фетисов В. А.
Целью работы является повышение эффективности динамической защиты и создание нестандартной модели исследования поведения персонажей АИС, разработка методов, ограничивающих возможности нарушителя по преодолению систем защиты, а также введение методик действий администратора безопасности по рефлексивному управлению динамической защитой.
Задачи исследования. Для достижения поставленной цели необходимо решить следующие задачи:
1) Исследовать и проанализировать воздействия нарушителя на СЗИ и предложить методы повышения эффективности защиты АИС, что включает в себя решение следующих задач:
1.1. Разработать обобщённые модели и исследовать потенциальные возможности введения рефлексивного управления динамической защитой АИС.
1.2. С учётом возможностей рефлексивного управления динамической защиты в используемом программно-аппаратном обеспечении разработать модель функционирования АИС и оценить возможности такой защиты по предотвращению несанкционированного доступа к программно-аппаратным элементам и информационным ресурсам АИС.
1.3. Разработка методик действий администратора безопасности по рефлексивному управлению динамической защитой ( в том числе оценки степени защищённости АИС) и предложить методы повышения эффективности защиты АИС от несанкционированного доступа нарушителя.
2) Разработать метод, ограничивающий возможность нарушителя по преодолению и вскрытию программных алгоритмов обработки и защиты информации и эффективному применению администратором безопасности средств противодействия действиям нарушителя.
3) Разработать рекомендации по программно-технической реализации средств рефлексивной динамической защиты информации от несанкционированного доступа для АИС.
Заключение диссертация на тему "Метод и модель рефлексивного управления защищённостью сетевых автоматизированных систем"
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Разработана модель СЗИ, основанная на теории алгебры Лефевра, рефлексивном управлении динамической защитой сетевой АС. С использованием данной модели показано, что не может быть создано универсальной защиты информации, антивирусной программы, если при известной программно-аппаратной платформе не использовать нетрадиционные подходы в решении данного вопроса. При этом доказано, что эффективное применение как программных, так и аппаратных систем защиты может быть основано только на скрытии алгоритмов действий и создании обманных ситуаций при функционировании СЗИ.
2. Разработанная модель СЗИ на информацию в процессе функционирования сетевой АС. Модель использует математический аппарат графо-символического отображения рефлексивного управления динамической защиты и учитывает с необходимым уровнем детализацию обработки информации в сетевой АС, а также учитывает обманные ситуации в ходе функционирования рефлексивной динамической СЗИ. Это позволило детализировать и более качественно организовать систему защиты в сетевой АС.
3.Разработана методика оценки ситуаций и действий администратора безопасности в сетевой АС, необходимая для осуществления рефлексивного управления динамической СЗИ, направленная на пресечения действий нарушителя , учитывающая форму его представления о системе защиты, что позволило увеличить время, необходимое злоумышленнику для разработки и внедрения систем преодоления защиты АС.
4. Разработан метод рефлексивного управления протекающем в рамках многочленов посредствам формирования картин доктрины, инструментария, цели и их связки, ограничивающих возможности анализа нарушителем функционирования СЗИ, и воздействия на программно-аппаратные ресурсы сетевой АС, а также учета психологических факторов, затрудняющих процесс анализа программ.
5. Получена зависимость влияния рефлексивного управления динамической защитой на качество и оперативность функционирования сетевой АС , что позволило, учитывая требования к оперативности обработки информации в АС , обосновать количественные требования к используемой в ней СЗИ.
6. Разработаны и обоснованы рекомендации к программно-технической реализации рефлексивного управления динамической защитой сетевой АС от несанкционированного доступа. Практическая реализация предлагаемых решений позволяет в автоматизированном режиме осуществлять построение рефлексивной динамической защиты, в 20 и более раз увеличивая время, необходимое нарушителю для разработки и применения систем преодоления защиты сетевой АС, а так же повысить требования к уровню его квалификации.
7. Осуществлена экспериментальная проверка реализуемости способов построения СЗИ с рефлексивным динамическим управлением путем создания макета сетевой АС на базе персональных ЭВМ типа PC/AT. На основе полученных результатов экспериментальной проверки выполненных разработок можно сделать вывод, что предложенные идеи и методы оценки и реализации рефлексивного управления динамической защитой в сетевой АС могут быть эффективно реализованы на основе выполненных к настоящему времени теоретических проработок с помощью существующего и перспективного парка персональных ЭВМ при использовании стандартного программного обеспечения.
Библиография Карманов, Андрей Геннадиевич, диссертация по теме Системы автоматизации проектирования (по отраслям)
1. Автоматизация проектирования вычислительных систем: Языки, моделирования и базы данных/ Под редакцией М.Брейера. М.: Мир, 1979
2. Агафонов В.Н. Спецификация программ: понятийные средства и их организация. Новосибирск: Наука, 1990. 224 с.
3. Баер Ж.Л. Методы исследования параллелизма/ Системы параллельной обработки. М.: Мир, 1985.
4. Блауберг И.В., Садовский В.Н., Юдин Э.Г. Системный подход: предпосылки, проблемы, трудности. Издательство «Знание», 1969.
5. Бонгард М.М. Проблема узнавания. Наука, 1967.
6. Бэрри Нанс. Компьютерные сети: Пер. с английского М.:БИНОМ, 1996. - 400 с. с илл.
7. Гальперин П.Я. Психология мышления и учение о поэтапном формировании умственных действий. В сб. «Исследование мышления в советской психологии». Издательство «Наука», 1966.
8. Глушков В.М. Основы безбумажной информатики. М.: Наука, 1987. 552 с.
9. Горбатов В.А. и др. САПР систем логического управления/ В.А.Горбатов, А.В.Крылов, Н.В.Федоров; Под ред. В.А.Горбатова. -М.:Энергоатомиздат, 1988. 232 с. с илл.
10. Ю.Горбатов В.А. Синтез логических схем в произвольном базисе. / Теория дискретных автоматов. Рига: Зинатне, 1967.
11. П.Горбатов В.А. Схемы управления ЦВМ и графы. М.: Энергия, 1971.
12. Горбатов В.А. Теория частично упорядоченных систем. М.: Советское радио, 1976.
13. З.Горбатов В.А., Павлов П.Г., Четвериков В.Н. Логическоеуправление информационными процессами. М.: Энергоатомиздат, 1984
14. Игнатьев М.Б. и др. Активные методы обеспечения надежности алгоритмов и программ/ Б.М.Игнатьев, В.В.Фильчаков, Л.Г.Осовецкий. СПб.: Политехника, 1992. - 288 с. с илл.
15. Игнатьев М.Б., Путилов В.А., Смольков Г.Я. Модели и системы управления комплексными экспериментальными исследованиями. М.: Наука, 1986. 232 с.
16. Ильин В.Д. Система порождения программ. М.: Наука, 1989, 264 с.
17. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность/ Под редакцией М.А.Вуса. СПб.: Издательство С.-Петербургского университета, 1999. - 212 с.
18. Камерфорд Р. Сети систем проектирования последнее звено в автоматизации производства/ Электроника. 1980. №15
19. Клир Дж. Системология. Автоматизация решения системных задач. М.: Радио и связь, 1990. 544 с.
20. Крайзмер Л.П., Кулик Б.А. Персональный компьютер на вашем рабочем месте. СПб.: Лениздат, 1991. - 286 с.
21. Ладенко И.С., Тульчинский Г.Л. Логика целевого управления. -Новосибирск: Наука, 1988. 208 с.
22. Лайнбаржер П. Психологическая война. Воениздат, 1962.
23. Лефевр В.А. Конфликтующие структуры. 2-е издание, переработанное и дополненное. - Советское радио, 1973 - 158 с.
24. Лефевр В.А. Формальный метод исследования рефлексивных процессов. «Вопросы философии», 1971, №9.
25. Лефевр В.А., Логика рефлексивных игр и рефлексивное управление. В сб. «Принятие решения человеком», Тбилиси. Издательство «Мецниереба», 1967.
26. Лефевр В.А., Смолян Г.Л. Алгебра конфликта. М.: Знание, 1968 -63 с. - (Новое в жизни, науке, технике. Математика, кибернетика)
27. Липаев В.В. Проектирование математического обеспечения АСУ. -М.: Советское радио, 1977. 400 с.
28. Липаев В.В. Проектирование программных средств: Учебное пособие для вузов по специальности «Автом. сист. обр. информ. и упр.». М.: Высшая школа, 1990. - 303 с. с илл.
29. Липаев В.В. Распределение ресурсов в вычислительных системах. -М.: Статистика. 1979. 248 с.
30. Лонгботтом Р. Надежность вычислительных систем: Перевод с английского/ Под редакцией П.П.Пархоменко. М.: Энергоатомиздат, 1985. 288 с.
31. Майерс Г. Искусство тестирования программ: Перевод с английского М.: Финансы и статистика, 1982.178 с.
32. Майоров С.А., Новиков Г.И., Алиев Т.И. и др. Основы теории вычислительных систем. М.: Высшая школа, 1978. 408 с.
33. Машинное проектирование программного обеспечения. М.: Международный центр по информатике и электронике, 1990.115 с.
34. Медведовский И.Д. и другие. Атака через Internet./ И.Д.Медведовский, П.В.Семьянов, В.В.Платонов. Под научной редакцией проф. П.Д.Зегжды. СПб.: Мир и семья - 95,1997. - 296 е., с илл. - (серия учебной литературы «Магистр»)
35. Мобильность программного обеспечения: Перевод с английского/ Под редакцией Д.Б.Подшивалова. М.: Мир, 1980. 336 с.
36. Зб.Осуга С. Обработка знаний. М.: Мир, 1989. 293 с.
37. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Финансы и статистика, 1991. - 543 с.
38. Представление и использование знаний/ Под редакцией Х.Уэно, М.Исидзуева. М.: Мир, 1989. 235 с.
39. Системы автоматизированного проектирования/ Под редакцией Дж. Аллана. М.: Наука, 1985
40. Словарь по кибернетике/ Под редакцией академика В.С.Михалевича. 2-е издание, переработанное и дополненное. -Киев. Главная редакция Украинской Советской Энциклопедии имени М.П.Баэкана, 1989 - 751 с.
41. Тезисы докладов и выступлений 1 Международной конференции «Обучение САПР в инженерных вузах». Тбилиси: ЮНЕСКО, ЮНИДО, ГПИ, 1987.
42. Терминологический словарь по основам информатики и вычислительной техники/А.П.Ершов, Н.М.Шанский, А.П.Окунева, Н.В.Баско; Под редакцией А.П.Ершова, Н.М.Шанского. М.: Просвещение, 1991. - 159 е., с илл.
43. Фокс Дж. Программное обеспечение и его разработка: Перевод с английского/ Под редакцией Д.Б.Подшивалова. М.: Мир, 1985. 268 с.
44. Холстед М.Х. Начала науки о программах: Перевод с английского -М.: Финансы и статистика, 1981.128 с.
45. Шенк Р. Обработка концептуальной информации. М.: Энергия, 1960. 254 с.
46. Шураков В.В. Надежность программного обеспечения систем обработки данных. М.: Статистика, 1981. 215 с.
47. Brix Н. Construction of high-quality software with formally guaranteed properties/ Advanced Information Processing, 1990.
48. Lefebvre V. Das system im system. «Ideen des axakten Wissens», Stuttgart, 1970, №10.
49. Rapoport Anotol, Chamah A.M. Prisoner's Dilemma. Ann. Arbor: University of Michigan Press, 1965.
50. Rapoport Anotol. Strategy and Conscience. N.Y. 1964.
51. Series on case reports/ American programmer. 1990. - Volume 3 -№ 2-4.
-
Похожие работы
- Метод и модель ресурсов поля угроз системы защиты информации сетевых автоматизированных систем
- Разработка методов анализа и управления в обобщенных сетевых моделях
- Научно-методический аппарат построения мобильных адаптивных комплексов радиомониторинга функционирования сложных радиосистем
- Адаптация политики маршрутизации сетевого трафика к требованиям по информационной безопасности
- Диагностико-прогнозирующие системы управления информационными процессами в сетевых комплексах
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность