автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы и средства обеспечения доверенного доступа к информационным ресурсам органов внутренних дел Российской Федерации
Автореферат диссертации по теме "Методы и средства обеспечения доверенного доступа к информационным ресурсам органов внутренних дел Российской Федерации"
На правое рукописи
Чекмарёв Михаил Юрьевич
МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ДОВЕРЕННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ
Специальность 05.13.19 — «Методы и системы защиты информации, информационная безопасность»
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
1 9 МАЙ 2011
Москва -2011
4847231
Работа выполнена в отделе разработки и внедрения средств защиты информации в корпоративных информационных системах и технологиях Всероссийского научно-исследовательского института проблем вычислительной техники и информатизации (ВНИИПВТИ).
Научный руководитель
доктор технических наук Конявский Валерий Аркадьевич
Официальные оппоненты:
доктор технических наук, профессор Щербаков Андрей Юрьевич
кандидат технических наук Сизов Алексей Юрьевич
Ведущая организация
Институт проблем информатики РАН.
Защита состоится «07» июня 2011 г. в 12.00 часов на заседании диссертационного совета Д 219.007.02 во ВНИИПВТИ по адресу: 115114, Москва, 2-й Кожевнический пер., д. 8, конференц-зал (ауд. 213).
С диссертацией можно ознакомиться в библиотеке ВНИИПВТИ по адресу: 115114, Москва, 2-й Кожевнический пер., д. 8
Автореферат разослан «05» мая 2011 года.
Ученый секретарь диссертационного совета, кандидат экономических наук
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность. Широкое использование средств вычислительной техники (СВТ) в деятельности органов внутренних дел (ОВД), как для поддержания принятия решений, так и для непосредственного управления и контроля, выдвигает на первый план задачи обеспечения устойчивости функционирования автоматизированных систем (АС) и, в частности, их информационной безопасности (ИБ).
В перечне проблем приоритетных научных исследований в области информационной безопасности Российской Федерации констатируется, что «исследование проблем выбора архитектуры и расчета параметров защищенных информационно-телекоммуникационных систем, математических моделей и технологий управления, системного и прикладного программного обеспечения с интеграцией функций защиты, средств взаимодействия, устройств передачи и распределения информации», является одним из приоритетных направлений научных исследований, проводимых в Российской Федерации в области информационной безопасности.
Крупный вклад в развитие теории и практики безопасности сложных технических систем, информационного взаимодействия, защиты технических, программных и информационных ресурсов внесли отечественные ученые Герасименко В.А., Грушо A.A., Девянин П.Н., ЗегждаД.П., ЗегждаП.Д., ИвашкоА.М., Конявкий В.А., КортС.С, Кузьмич В.М., МалюкА.А., Медведовский И.Д., Михальский О.О., Правиков Д.И., Семьянов П.В., Смирнов С.Н., Тимонина Е.Б., Черёмушкин A.B., Щербаков А.Ю. Их усилиями сформирована научная и методическая база для дальнейшего углубления и обобщения результатов в области разработки теоретических положений и практического использования средств защиты информационных систем и технологий обработки информации.
Для обеспечения ИБ Единой информационно телекоммуникационной среды (ЕИТКС) ОВД МВД России используются специализированные программно аппаратные средства защиты информации (СЗИ).
Как показывает анализ публикаций и практика деятельности в этой предметной области, в настоящее время решение проблемы защиты информационных ресурсов автоматизированных систем от несанкционированных и деструктивных действий пользователя решается путем вынесения ключевых операций по обеспечению безопасности в изолированную аппаратную среду, технологически выполненную так, чтобы обеспечить целостность средств защиты информации (СЗИ). Такое решение получило название «резидентный компонент безопасности» - РКБ, а уточненная концепция изолированной программной среды стала называться «доверенной вычислительной средой» - ДВС.
Однако установленные средства защиты информации фиксируют привязку средств вычислительной техники к границам локальной вычислительной сети, и перемещение защищенных автоматизированных рабочих мест (АРМ) за пределы защищенной среды затруднено.
Средства вычислительной техники, которые используют сотрудники ОВД, могут быть мобильными, в том числе недоверенными. Тем не менее, для совместной работы с информационными ресурсами (ИР) ЕИТКС необходимо обеспечить доверенное взаимодействие мобильных устройств с ЕИТКС.
Отмеченное выше позволяет выделить сложившееся противоречие между необходимостью обеспечения высокой мобильности сотрудников ОВД и необходимостью использования стационарного АРМ для доступа к ИР ЕИТКС, вызванной особенностями применения СЗИ.
Разрешение данного противоречия возможно путем реализации динамически формируемой конфигурации СЗИ на основе применения специализированного информационно-технологического решения комплекса создания ДВС на время осуществления доступа к ИР -доверенного сеанса связи (ДСС), в рамках которого обеспечивается формирование и поддержка политики обеспечения информационной безопасности.
Выявленное противоречие и связанная с ним научная проблема обусловили выбор темы данного исследования: «методы и средства
обеспечения доверенного доступа к информационным ресурсам органов внутренних дел Российской Федерации», а также ее актуальность.
Объектом исследования являются автоматизированные информационные системы общего и специального назначения.
Предметом исследования являются методы и средства организации доверенного доступа к автоматизированным системам общего и специального назначения.
Целью исследования является разработка методов и средств обеспечения доверенного сеанса связи для организации доступа к информационным ресурсам органов внутренних дел Российской Федерации.
Основные задачи исследования:
1) проведение анализа условий функционирования ИР единого информационного пространства (ЕИП) ЕИТКС;
2) выявление границы применимости существующих СЗИ и требований, предъявляемых к ним при решении задачи обеспечения высокой мобильности пользователей;
3) обоснование основных направлений по разработке моделей, алгоритмов и организационно-технических предложений по защите информационных ресурсов ЕИП ЕИТКС;
4) разработка концептуальной и математической модели жизненного цикла ДСС;
5) технологическая реализация ДСС;
6) разработка модели доступа к ИР с использованием ДСС;
7) проведение экспериментальных исследований для подтверждения выдвинутых теоретических положений.
Методология исследования. Теоретическими и методологическими основами диссертационной работы послужили наиболее актуальные исследования по важнейшим направлениям информационной безопасности, в том числе, по основным аспектам защиты информации, а также инструментальные средства обеспечения доверенного сеанса связи.
При решении конкретных задач диссертационного исследования использовались труды отечественных и зарубежных ученых в области информационной безопасности и защиты информации, математических методов моделирования доступа к АС, теории защиты информации и математических моделей информационной безопасности, теории множеств, математической логики и теории графов, теории вероятностей, теории информации.
Источниковедческую базу исследования составили материалы научной периодики, конференций и семинаров, а также проектные разработки ведущих научных школ в области информационной безопасности. Научными положениями, выносимыми на защиту, являются:
1) концептуальная и математическая модели жизненного цикла ДСС;
2) метод реализации ДСС;
3) модель доступа к информационным ресурсам с использованием ДСС. Наиболее существенные научные результаты, полученные лично
соискателем и содержащие научную новизну:
1. На основе проведенного анализа выявлены подходы к организации удаленного доступа к ИР, которые сводятся к двум разнонаправленным задачам, а именно:
- минимизации стоимости системы при заданном уровне защищенности за счет специальных средств формирования доверенной вычислительной среды;
- минимизация влияния возможных факторов недоверенной среды при заданной (предельной) стоимости решения за счет организационных мер.
2. Разработаны математическая модель жизненного цикла ДСС, на основе которой сформулированы научно-методологические требования для разработки ДСС.
3. Сформулирован новый подход к обеспечению безопасности информации, базирующийся на инвариантности предложенных методов реализации ДСС относительно используемых технологий и конфигураций средств вычислительной техники. Инвариантность
методов достигнута за счет динамического формирования доверенной вычислительной среды.
4. Разработаны схемы доступа к защищаемым ИР, обеспечивающие заданный уровень информационной безопасности за счет исключения общих информационных ресурсов и динамического управления разграничением доступа.
5. Разработаны требования к технологической реализации средств формирования ДСС, выполнение которых позволяет осуществлять доступ к защищаемым информационным ресурсам с достаточным уровнем защищенности
6. Разработаны методы управления потоками информации автоматизированных систем ЕИТКС с ^'еЬ-доступом, в основе которых лежит полученный в работе подход к формированию ДСС.
Теоретическая и практическая значимость исследования.
Теоретическая значимость исследования состоит в адаптации известных математических моделей и методов для решения задачи моделирования жизненного цикла ДСС. Полученные модели и методы формирования доверенной среды доступа позволяют разрабатывать высокомобильные программно-аппаратные реализации АРМ безопасного доступа к ИР ЕИТКС, основанные на динамическом формировании доверенной вычислительной среды. Основные теоретические положения и выводы диссертации доведены до уровня практической реализации и конкретных предложений, которые используются для обеспечения информационной безопасности ИР ЕИТКС.
Апробация и внедрение результатов исследования. Достоверность полученных результатов основывается на применении фундаментальных математических методов и подтверждается результатами реализации.
Результаты диссертационной работы используются в Управлении внутренних дел по Рязанской области в служебной деятельности сотрудников, в частности в экспертно-криминалистическом центре
используег объединенная поисковая федеральная система генетической идентификации Ксенон-2.
Отдельные положения диссертации используются в Рязанском филиале Московского Университета МВД России в преподавании учебной дисциплины "Защита информации".
Результаты внедрения подтверждены соответствующими документами.
Основные положения диссертационного исследования докладывались и получили одобрительную оценку на Х-ой НТК «Системы безопасности» -СБ-2001 Международного форума информатизации (Москва, 2001г.), 1Х-ой Международной НТК «Проблемы управления безопасностью сложных систем» (Москва, 2001), Международной НТК Интерполитех-2009 «Перспективные направления технического оснащения сотрудников органов внутренних дел и военнослужащих Внутренних войск МВД Российской Федерации» (Москва, 2009), НТК Интерполитех-2010 "Роль систем "Безопасный город" в обеспечении прав личности на защиту жизни, здоровья и неприкосновенности имущества" (Москва, 2010), научно-технических семинарах НИИ "Специальная техника и связь", заседаниях НТС ФГУП ВНИИПВТИ в 2009,2010 годах.
Публикации. Основные положения работы нашли отражение в 10 авторских публикациях, общим объёмом 14,3 п.л. (авторский объем 13,1 п.л.), из них 1 монография, 2 статьи общим авторским объемом 1 п.л., опубликованные в журналах, рекомендованных ВАК, а также одно Свидетельство об официальной регистрации программ на ЭВМ «Типовой аппаратно-программный комплекс центра хранения электронных копий материалов уголовных дел».
Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, и трех приложений. Диссертация изложена на 155 страницах, содержит 15 рисунков, 3 таблицы и список литературы из 73 наименований.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении раскрыты актуальность, новизна, научная и практическая значимость диссертационной работы, сформулированы цель, научная проблема, перечислены основные научные результаты, выносимые на защиту, и раскрыто содержание основных разделов диссертации.
В первой главе «Методы и средства защищенного доступа к информационным ресурсам» рассмотрены особенности построения и функционирования ЕИП ЕИТКС, влияющие на защиту обрабатываемой информации, проведен анализ угроз безопасности информации ЕИТКС и требований по обеспечению защиты информации. Рассмотрены современные и перспективные технологии защиты информации, показано место среди них технологий защиты информации в традиционных и виртуальных вычислительных средах. Выделены факторы, определяющие актуальность научной проблемы, и выполнена ее декомпозиция на частные научные задачи.
Основными мировыми тенденциями развития информационных систем большого масштаба на сегодняшний день являются построение сервис-ориентированной архитектуры и переход к централизованной обработке информации на базе динамических центров обработки данных (ЦОД).
Указанные тенденции тесно связаны между собой и направлены на решение общей задачи создания информационных систем, обеспечивающих сквозную автоматизацию всех рабочих процессов организации и быструю адаптацию в случае изменения внутренних потребностей организации или внешних условий.
Сервис-ориентированная архитектура позволяет осуществить на базе унифицированных интерфейсов интеграцию отдельных подсистем и функциональных модулей в рамках создания единого информационного пространства. Работы по созданию сервис-ориентированной архитектуры ЕИТКС ОВД были начаты в рамках ОКР «ЕИТКС (Почерк 411)», развитие осуществлялось в ряде последующих работ. Внедрение и совершенствование ЕИТКС ОВД определяется соответствующими планами и приказами МВД России.
Переход к архитектуре централизованной обработки данных и консолидация всех компонентов информационной системы в современных центрах обработки данных позволяет обеспечить высокую квалификацию обслуживающего персонала, более полное соответствие требованиям по защите информации, резервирование электропитания и каналов связи, наличие качественных систем охлаждения. Также обеспечивается упрощение и унификация объектов информатизации за счет того, что все технически сложные компоненты системы выносятся в центры обработки данных и на объектах информатизации остаются, фактически, только типовые АРМ типа «тонкий клиент», а также АРМ мобильного доступа (ноутбуки, КПК, смартфоны и пр.). За счет использования резервного центра обработки данных обеспечивается непрерывный доступ к информационным ресурсам, а также сохранность обрабатываемых данных при авариях и сбоях. Упрощение и унификация объектов информатизации позволяет значительно ускорить и удешевить как первоначальное их подключение, так и последующее обслуживание. Кроме того, переход к архитектуре централизованной обработки данных позволяет упростить как развитие информационных систем в целом, так и переход к сервис-ориентированной архитектуре за счет того, что изменения в компоненты инфраструктуры вносятся централизованно в центрах обработки данных и не требуют выполнения работ на объектах информатизации.
При переходе к архитектуре централизованной обработки данных и системам виртуализации появляется возможность упростить и повысить эффективность процессов обеспечения информационной безопасности, а также использовать современные средства защиты информации, сохраняя при этом совместимость с уже функционирующими системами.
В работе проведен анализ условий функционирования ИР ЕИП ЕИТКС, выявлены границы применимости существующих СЗИ и требования, предъявляемые к ним при решении задачи обеспечения высокой мобильности пользователей.
На основе анализа публикаций и требований к ЕИП ЕИТКС выявлена потребность в применении подвижных (мобильных) средств доступа к
защищенным информационным ресурсам и отсутствие общего решения для организации доверенного доступа.
Показано, что применяемые подходы, основывающиеся на традиционной схеме создания среды доверенного доступа, не соответствуют требованиями современного уровня мобильности сотрудников и универсализации рабочих мест удаленного доступа к информационным ресурсам. Определены пути исследования новых подходов к организации доверенного доступа, которые предполагают исключение общих ресурсов для доверенной вычислительной среды и иных режимов функционирования и инвариантности средств обеспечения доверенного доступа от конфигурации АРМ пользователя.
Установлено, что применяемые для организации удаленного доступа к информационным ресурсам решения сводятся к двум разнонаправленным вариантам:
1) Минимизации стоимости системы при заданном уровне защищенности за счет специальных средств формирования доверенной вычислительной среды;
2) Минимизация влияния возможных факторов недоверенной среды при заданной (предельной) стоимости решения за счет организационных мер.
На основе анализа требований, предъявляемых к ЕИТКС, выявлена необходимость в организации доверенной среды методом, обеспечивающим преобразование определенного класса конфигураций АРМ в средство доверенного доступа к информационным ресурсам, по крайней мере, на время сеанса работы субъекта.
Сформулирована задача разработки и исследования комплекса СЗИ доверенного доступа к информационным ресурсам, позволяющего осуществлять создание доверенной среды на рабочем месте, подключенном к ЕИТКС.
Вторая глава «Теоретическое обоснование концепции доверенного сеанса связи» посвящена изложению теоретических основ динамического формирования доверенной вычислительной среды, включающих:
1) мультипликативную модель ДСС пользователя с информационным ресурсом, фиксирующую состав модели, условия применимости модели, терминологический аппарат, описание среды окружения, учитывающее, что ДСС осуществляется ограниченное время;
2) анализ пространства угроз модели информационного взаимодействия;
3) анализ жизненного цикла доверенного сеанса связи;
4) метод синтеза доверенной среды доступа обеспечивающий заданный уровень информационной безопасности путем исключения общих информационных ресурсов.
Проанализирован и дополнен известный подход к оценке надежности системы защиты информации по отношению к атакам на объекты системы.
Рассмотрим известный вероятностный подход к оценке надежности системы, в рамках которого надежность характеризуется числовым параметром Ре [о,1].
Пусть информационная система представлена как множество занумерованных объектов О = {<?,}",. Будем полагать, что каждый объект ИС о, еО подвержен атакам злоумышленников А, = {ал , где п, — количество
возможных атак на ний объект. Определим множество А атак на систему как
к
совокупность атак на все объекты системы: А=УД •
м
Тогда вероятность срабатывания системы защиты в случае атак на ИС есть произведение вероятностей срабатывания системы защиты при атаках на объекты ИС о, 6 О, а надежность системы Р определяется как вероятность срабатывания системы защиты ИС при атаках А на систему. Назовем этот подход к оценке надежности ИС мультипликативной парадигмой информационной безопасности.
Рассмотрим организацию доверенной среды как начальный период сеанса связи с корректным завершением ее функционирования после исчезновения непосредственной необходимости в доверенном взаимодействии.
Анализ изменений, вносимых таким подходом, можно провести в рамках развития мультипликативной парадигмы информационной безопасности с применением вероятностной модели угроз и атак на основе математической модели доступа к ИР в рамках ДСС.
Для этого рассмотрим сравнение воздействия на защиту в рамках простой модели равновероятных и почти равномерно распределенных по времени атак. Вследствие роста интегрального воздействия на постоянно существующую доверенную среду в рамках мультипликативной модели, с течением времени модельная вероятность успешного отражения очередной атаки снижается, поскольку вероятности отражения каждой атаки независимы при неизменности характеристик и условий существования доверенной среды.
Процесс работы системы защиты можно с хорошей степенью точности считать марковским только в случае, когда состояние системы не изменяется под действием атак, что в общем случае неверно, поскольку:
1) время реакции на атаки является конечным н уже при относительно небольшой интенсивности предшествующие события влияют на способность системы защиты отражать атаки в настоящий момент времени;
2) успешная атака является событием с хотя и малой, но конечной вероятностью, что при рассмотрении систем с большим количеством пользователей неизбежно приводит к нарушению определения Марковского характера процесса - несрабатывание защиты хотя бы для одного из множества пользователей в какой-то момент в прошлом оказывает влияние на пространство состояний системы в будущем, несмотря на успешность работы защиты во всех последующих атаках.
Однако процесс, при котором вероятность нахождения системы пользователь-информационный ресурс в любом из возможных состояний зависит только от вероятности предшествующего состояния, будет марковским. В марковском процессе с непрерывным параметром
(временем) переходы системы из состояния в состояние задаются интенсивностями переходов. Свойства марковского процесса с непрерывным параметром (временем) определяются потоком событий, под воздействием которого система может переходить в различные состояния в случайные моменты времени. Рассмотрим модель системы, определенную стационарным пуассоновским потоком событий атак.
Обозначим постоянную интенсивность простейшего потока событий как Ц - интенсивность перехода системы из состояния х, в состояние X].
Воздействие атаки на систему является случайным событием, возникающим в произвольный момент времени. Все возможные атаки образуют случайное множество {/}, / =1 ,п. Множество {/} атак содержит два подмножества: множество парированных атак и множество успешных атак.
Обозначим вероятности указанных исходов соответственно через РДО и <2,(0 соответственно.
События из множества событий {/} в момент времени t являются зависимыми событиями и подчиняются теореме сложения вероятностей:
(•1
(1)
е«=Хае)
м
где Р0(г) - вероятность исходного состояния системы, т - количество возможных зависимых событий.
Для определения вероятностей Д(г), Р,{1), Q¡{t) воспользуемся моделью марковского процесса со счетным множеством состояний и непрерывным временем.
Допустим что:
• в момент времени / = 0 ситуация исходная;
• последовательность воздействия г'-ых атак является простейшим потоком с интенсивностью /,;
• поток благополучных исходов от воздействия на систему /-ых атак является простейшим с интенсивностью, равной 1гь где п - вероятность парирования /-ой атаки;
• потоки неблагополучных исходов от воздействия на систему /ых атак являются простейшими с интенсивностью, равной где q¡ -вероятность непарирования /-ой атаки.
• как указывалось выше, события атак, их парирования и восстановления системы происходят одновременно.
Граф состояний переходов в такой модели приведен на рис..
Рис.1. Граф состояний системы с учетом атак
В узлах графа обозначаются состояния системы после воздействия на нее /-ой угрозы. Вершине графа (состояние «О») соответствует состоянию системы до воздействия на нее /-ой угрозы. На ребрах графа указаны интенсивности перехода системы из исходного состояния в последующее.
В соответствии с графом состояния дифференциальные уравнения имеют следующий вид:
1. Для вероятности исходного состояния системы
(2)
где
1-1 м
и 5/ - вероятность восстановления системы после /-ой атаки.
2. Для вероятности состояния первого уровня
а
(4)
Из уравнений (2) - (4), получены выражения для определения Р0, Р„
<2:-
I м
Ж1-Ял)] N 1 н "
Ы у
й«=
(5)
(6)
(7)
Формулы (5) - (7) определяют вероятности перехода системы из нулевого (начального) состояния в последующие. При воздействии на систему случайного множества атак в предельном случае, когда 5/ = 1 (/ = Гл), т.е. когда система полностью парирует 1-ую атаку без ущерба для себя, выражения (5) - (7) будут иметь вид:
/>(')=о,
(8) (9)
1Ы
1-ехр{-Х[/,Ц
(10)
Таким образом, вероятность существования состояния, обеспечивающего безопасность информации, следует из формулы (8), в
которой:
¡fli - поток /-ых атак;
t - суммарное время атак за период существования системы.
Из предложенной мультипликативной модели, в частности, из формул С8)—(10) следует, что для доверенного сеанса связи время t будет существенно меньше, чем аналогичный параметр для постоянно действующей доверенной среды, поскольку в суммарное время атак не войдут атаки, происходящие вне времени функционирования ДСС. С учетом экспоненциального характера зависимости для случаев относительно редкого взаимодействия пользователя с информационным ресурсом выигрыш по данному критерию безопасности может весьма существенным.
На Рис.2 приведен качественный пример сравнительного воздействия на защиту в рамках простой модели равновероятных и почти равномерно распределенных по времени атак.
Кривая «атаки за период» показывает количество атак в единичный период времени. Кривая «атаки за все время» представляет собой интегральное воздействие на постоянно существующую доверенную среду. В рамках описанной выше мультипликативной модели эта кривая показывает, что с течением времени модельная вероятность успешного отражения очередной атаки снижается, поскольку вероятности отражения каждой атаки независимы при неизменности характеристик и условий существования доверенной среды. Кривая «атаки за период ДСС» показывает интегральный итог атак на защиту за время доверенного сеанса связи.
В рамках предложенной мультипликативной модели формирование доверенной среды на ограниченное время приводит к исчезновению эффекта «накопления» вероятности несрабатывания защиты при условии сохранения целостности программно-аппаратной среды ДСС. При этом
время формирования ДСС не должно быть неприемлемо большим по сравнению с продолжительностью самого ДСС, что позволит сохранить показатели эффективности работы пользователя аналогичными постоянно действующей доверенной среде.
Рис.2. Качественный пример воздействия атак на систему
Таким образом, разработана математическая модель доверенного доступа к защищаемым ИР в соответствии с требованиями высокой мобильности. При этом время формирования ДСС не должно быть неприемлемо большим по сравнению с продолжительностью самого ДСС, что позволит сохранить показатели эффективности работы пользователя аналогичными постоянно действующей доверенной среде.
В работе показано, что, если циклы ДСС независимы, то есть отсутствуют общие (зависимые) для разных ДСС ресурсы, принципиально невозможно реализовать информационный поток по памяти (в терминах расширенной модели Take-Grant) от одного сеанса ДСС к другому. Следовательно, при такой реализации ДСС возможно применение описанной выше мультипликативной модели. Такой подход позволяет
обеспечить заданный уровень информационной безопасности в соответствии с заданными критериями и практически осуществить динамическое управление разграничением доступа в каждом отдельном ДСС.
Из сказанного выше вытекают принципиальные требования к технологической реализации средства формирования ДСС
- наличие активного внутреннего процессора,
- наличие защищенной от несанкционированного доступа (НСД) памяти;
- наличие программных компонентов для встраивания функционала средств криптографической защиты информации во внешние (по отношению к средству создания ДСС) программные комплексы;
- наличие внутренней энергонезависимой памяти достаточного размера и размещение в нем набора программных компонент (операционной системы, браузера, и т.п.), необходимых для всех этапов работы пользователя с внешним ИР;
- наличие высокоскоростного интерфейса к персональному компьютеру, позволяющего провести загрузку доверенной операционной системы и формирование доверенной среды за приемлемое пользователем время.
При выполнении указанных выше требований к устройству ДСС возможно изолировать сеансы ДСС друг от друга, то есть сделать их независимыми. Таким образом, показана принципиальная возможность достижения требуемого уровня безопасности для выбранной модели путем создания доверенного сеанса связи в условиях отсутствия общих информационных ресурсов.
Отметим, что методы реализации ДСС, отвечающие указанным выше требованиям, инвариантны относительно используемых технологий и конфигураций средств вычислительной техники. Эти методы расширяют общепринятый подход к обеспечению безопасности информации за счет
динамического формирования доверенной вычислительной среды путем использования операционной среды и функционального программного обеспечения в течение ограниченного времени сеанса взаимодействия пользователя с информационным ресурсом.
Другим результатом создания такого средства формирования ДСС и отказа от поддержания доверенной среды в течение времени невостребованности пользователем защищаемого взаимодействия является исчезновение «привязанности» пользователя и средств обеспечения информационной безопасности к конкретной рабочей станции.
Выявлены особенности жизненного цикла доверенной среды доступа. Определены динамическая последовательность и взаимосвязь этапов формирования, функционирования и прекращения существования доверенной среды доступа. Установлено, что динамическое формирование среды доверенного доступа на АРМ позволяет успешно противодействовать угрозам информационной безопасности на период взаимодействия пользователя с информационным ресурсом.
Сформулированы принципы и последовательность реализации доверенного сеанса связи как электронной технологии, имеющей в своей основе высокомобильные устройства, с помощью которых пользователь может на произвольно выбранном рабочем месте, не имеющем заранее предусмотренных средств информационной безопасности, организовать свой доступ к информационным ресурсам с заданным уровнем защиты информации.
Третья глава «Разработка технологии доверенного сеанса связи» состоит из пяти разделов. В ней рассмотрены следующие вопросы:
- жизненный цикл функционирования средств обеспечения информационной безопасности в рамках ДСС;
- технологическая реализация ДСС;
- ограничения, накладываемые применением ДСС на ИР;
- реализация мандатного доступа к ИР ЕИП ЕИТКС в рамках ДСС;
- формирование временных пользовательских ИР в ЕИП ЕИТКС.
Предложен и обоснован типовой жизненный цикл обеспечения
средствами защиты информации выполнения задач взаимодействия пользователя с ИР. Сформулированы основные требования к функциональности и составу аппаратных средств защиты информации (СЗИ), которые включают в себя:
- средство загрузки собственной доверенной ОС без использования ОС ПЭВМ;
- средства организации интерфейса взаимодействия пользователя с доверенным хранилищем;
- средства установления защищенного соединения между объектом информатизации (АРМ пользователя) и доверенным сервером на основе криптографических процедур, выполняющихся в применяемых СЗИ.
Рассмотрены два режима работы пользователя с АРМ доступа к ИР ЕИТКС: режим общего доступа, в котором АРМ выполняет задачи персонального компьютера без возможности доступа к ИР ЕИТКС, и режим ДСС, в котором АРМ выполняет задачу доступа к ресурсам ИР, осуществляется изоляция ИР ЕИТКС и формирование временных пользовательских ресурсов в ЕИТКС. Организация режима ДСС осуществляется контролируемыми физическими методами, исключающими возникновение общих для двух режимов информационных ресурсов.
Предложена технологическая реализация ДСС к ИР ЕИТКС на основе СЗИ «МАРШ!», представляющего собой загрузочный ШВ-носитель со специальными свойствами памяти и предустановленным программным обеспечением, включающим операционную систему, браузер, собственную криптографическую подсистему, средства организации защищенного канала взаимодействия и функциональное ПО.
Рассмотрены особенности применения средств обеспечения ДСС для
различных типов ИР ЕИП ЕИТКС. Предложены протоколы взаимодействия клиент-серверных средств ДОС для случаев обработки различных по объему ИР \veb-cepBHcoB ЕИТКС. Определены ограничения, накладываемые на ИР средствами формирования ДСС.
Разработана модель мандатного разграничения доступа в рамках ДСС, формализующая правила доступа к ИР ЕИТКС. На основе разработанной модели мандатного разграничения доступа предложен подход к формированию временных пользовательских ИР в ЕИП ЕИТКС, что позволяет обеспечить функциональные требования к АРМ без снижения защищенности информации за счёт предотвращения возможности обобществления ИР.
Предложен способ обеспечения защищенного хранения и надежной аутентификации прав мандатного доступа на основе сертификатов с использованием аппаратных средств формирования ДСС.
Четвертая глава «Исследование доверенного сеанса связи» состоит из трех разделов. В ней приведены результаты применения теоретических моделей, изложенных во второй главе, к среде ЕИТКС ОВД МВД России.
Предложено и обосновано решение по взаимодействию единой системы информационной безопасности (ЕСИБ) ЕИТКС и средств формирования ДСС. Показано, что, помимо средств защиты информации, АРМ мобильного доступа к ИР ЕИТКС обязательно должны включать в себя средства точного географического позиционирования.
Исследованы информационные процессы в территориальных и региональных сегментах ЕИТКС в условиях использования ДСС.
Установлено, что применение описанной технологии ДСС на основе СЗИ «МАРШ!» и устройств ГЛОНАСС позволяют выполнить требования к информационной безопасности АРМ мобильного доступа ЕИТКС. Описана методика применения ДСС для доступа к ИР ЕИТКС, имеющим \veb-интерфейс. Определены схема и параметры взаимодействия ЕСИБ и средств формирования ДСС.
Определены особенности применения ДСС для доступа к специальным ИР ЕИТКС (на примере специальной информационной системы «Ксенон-2»).
Выявлены особенности информационных процессов на региональном и территориальном уровне ЕИТКС при осуществлении доступа к ИР путем формирования ДСС.
Установлены границы и условия применимости ДСС в зависимости от особенностей аппаратной конфигурации АРМ.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
1. Выявлена необходимость в организации доверенной среды с достаточным уровнем обеспечения информационной безопасности и гибкостью конфигурации средств автоматизации методом, обеспечивающим преобразование определенного класса конфигураций терминального оборудования в средство доверенного доступа к ИР ЕИТКС, по крайней мере, на время сеанса доступа.
2. Определены, в рамках предложенной мультипликативной модели ДСС, возможные воздействия на состояние защищенности информации. Показана принципиальная возможность достижения достаточного уровня безопасности для выбранной модели путем создания доверенного сеанса связи на офаниченный период времени в условиях отсутствия общих информационных ресурсов.
3. Разработаны и обоснованы методы обеспечения доверенного доступа к ИР как электронной технологии, имеющей в своей основе высоюмобильные устройства, с помощью которых пользователь может на произвольно выбранном рабочем месте, не имеющем заранее предустановленных средств информационной безопасности, организовать доступ к информационным ресурсам с достаточным уровнем защиты информации
4. Предложена и обоснована аппаратная реализация ДСС к ИР ЕИТКС на
основе СЗИ «МАРШ!», представляющего собой загрузочный USB-носитель со специальными свойствами памяти и предустановленным программным обеспечением, включающим операционную систему, браузер, собственную криптографическую подсистему, средства организации доверенного канала взаимодействия и функциональное ПО.
5. На основе разработанной модели мандатного разграничения доступа к ИР, предложена концепция и подход к формированию временных пользовательских ИР в ЕИТКС с целью предоставления пользователям возможности хранения результатов работы и ИР и иной информации в ЕИП.
6. Определены практические критерии, условия и границы применения ДСС в среде ЕИТКС в зависимости от особенностей аппаратной конфигурации АРМ.
СПИСОК НАУЧНЫХ ТРУДОВ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ
Монография:
1. Чекмарёв М.Ю. Проблемы и их решения при построении автоматизированной системы связи в контуре оперативного управления ГУВД-УВД крупнейших городов. - М.: Спецтехника и связь, 2000. -120 е., (10,5 пл.)
Публикации в изданиях, рекомендованных ВАК:
2. Чекмарёв М.Ю. Принципы и последовательность организации доверенного сеанса связи // Безопасность информационных технологий. -20Ю.-№3, с. 153-156., (0,5 пл.)
3. Янушко A.B., Бабанин A.B., Кузнецова O.A., Петрушенко C.B., Чекмарёв М.Ю. Защищенный аппаратно-программный комплекс центра хранения электронных копий материалов уголовных дел // Безопасность информационных технологий. - 2011. - № 1, с. 21-30 (1/0,5 пл.).
4. Янушко A.B., Бабанин A.B., Кузнецова O.A., Петрушенко СБ., Чекмарёв
М.Ю. Заявка на выдачу свидетельства об официальной регистрации программы для ЭВМ № 2011612830 от 18.04.2011. Типовой аппаратно-программный комплекс центра хранения электронных копий материалов уголовных дел. (0,5/0,2 пл.)
Другие публикации:
5. Чекмарёв М.Ю. Спутниковые информационные системы автоматизированного управления органами внутренних дел РФ с использованием ортогональных кодов // Информатизация систем безопасности. Материалы секции 3 конгресса «Информационные коммуникации, сети, системы и технологии» Международного форума информатизации - М., 1992, с. 111-112., (0,2 пл.)
6. Чекмарёв М.Ю. Системы оперативной связи пожарной охраны крупнейших городов // Десятая научно-техническая конференция «Системы безопасности» СБ-2001 Международного форума информатизации. - М., 2001, с. 78 - 80. (0,2 пл.)
7. Чекмарёв М.Ю. Принципы построения автоматизированной системы связи в контуре оперативного управления пожарной охраны крупнейших городов // Десятая научно-техническая конференция «Системы безопасности» СБ-2001 Международного форума информатизации. - М., 2001, с. 81-83. (0,1 пл.)
8. Чекмарёв М.Ю., Чекмарёв Ю.В. Анализ построения системы оперативной связи органов внутренних дел крупнейшего города // IX международная конференция «Проблемы управления безопасностью сложных систем». - М., 2001, с. 413-416. (0,2/0,1 пл.)
9. Чекмарёв М.Ю., Чекмарёв Ю.В. Проблемы построения автоматизированной системы связи в контуре оперативного управления ГУВД-УВД крупнейших городов, // IX международная конференция «Проблемы управления безопасностью сложных систем». - М., 2001, с. 531-534. (0,2/0,1 пл.)
10. Захаров В.Н., Костогрызов А.И., Цыганков B.C., Чекмарев М.Ю. О требованиях к создаваемым и модернизируемым системам для подключеия их к ЕИТКС ОВД / // Системы и средства информатики, специальный выпуск "Научно-техничесие вопросы построения и развития единой информационно-телекоммуникационной системы органов внутренних дел". -М., 2009, стр. 213-227. (0,9/0,7 пл.)
-
Похожие работы
- Методы и аппаратные средства защиты информационных технологий электронного документооборота
- Повышение эффективности инновационной деятельности промышленных предприятий при производстве доверенного телекоммуникационного оборудования
- Разработка типовой модели нарушителя правил разграничения доступа в автоматизированных системах
- Методика аудита информационной безопасности объектов электронной коммерции
- Защита информации в сфере служебной тайны в деятельности ОВД
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность