автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.14, диссертация на тему:Методы построения и реализации эффективных структур систем службы безопасности в открытых компьютерных сетях

кандидата технических наук
Касумов, Вагиф Алиджавад оглы
город
Баку
год
1998
специальность ВАК РФ
05.13.14
Автореферат по информатике, вычислительной технике и управлению на тему «Методы построения и реализации эффективных структур систем службы безопасности в открытых компьютерных сетях»

Автореферат диссертации по теме "Методы построения и реализации эффективных структур систем службы безопасности в открытых компьютерных сетях"

БАКИНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИМЕНИ М. Э. РАСУЛЗАДЕ

На правах рукописи

КАСУМОВ ВАГИФ АЛИДЖАВАД ОГЛЫ

УДК 681.321

МЕТОДЫ ПОСТРОЕНИЯ И РЕАЛИЗАЦИИ ЭФФЕКТИВНЫХ СТРУКТУР СИСТЕМ СЛУЖБЫ БЕЗОПАСНОСТИ В ОТКРЫТЫХ КОМПЬЮТЕРНЫХ СЕТЯХ

05.13.14 - Системы обработки информации и управления

АВТОРЕФЕРАТ

диссертации на соискание ученой степени

кандидата технических наук

БАКУ - 1998

Работа выполнена в Информационно-Телекоммуникационном Научном Центре Академии Наук Азербайджана

Научные руководители:

- доктор технических наук, профессор Аббасов A.M.

- кандидат технических наук Алгулиев P.M.

Официальные оппоненты:

- доктор технических наук, профессор Керимов С.Г.

- кандидат технических наук, доцент Сулейманов А.Ш.

Ведущее предприятие:

Научно-производственное объединение "Информатика".

Защита состоится 15 мая 1998 года в 1000 час. на заседании специализированного научного совета H054.03.I6 при Бакинском Государственном Университете им. М.Э.Расулзаде по адресу: 37014В, Баку, ул. З.Халилова, 23.

С диссертацией можно ознакомиться в библиотеке Бакинского Государственного Университета им.М.Э.Расулзаде.

Авгорефераг разослан

апреля 1998 г.

Учений секретарь специализиров ьзуччо-ч) совета, кандидат тсхнич

лгулиев P.M.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Основным направлением развития работ в области информатизации является создание качественно новой информационной инфраструктуры общества. Эта работа не прсдставима без использования современных метопов и средств новой информационной технологии. При этом даже весьма поверхностный анализ угроз, подстерегающих как отдельного человека, гак и общество в целом, вследствие массового применения информационных технологий в различных сферах деятельности, дает все основания очень серьезно ставить вопрос об информационной безопасности.

Постоянное увеличение объемов обрабатываемых, накапливаемых, хранимых и передаваемых данных, расширение круга пользователей, имеющих непосредственный доступ к информационным ресурсам систем обработки н передачи данных, усложнение режимов эксплуатации компьютерных сетей (КС) и т.н. приводят к тому, что информация становится уязвимой.

Исследование вопросов информационной безопасности, анализ угроз, существующих методов и средств защиты информации показывают, что надежность системы безопасности информации в открытых компьютерных сетях (ОКС) в целом, достигается не в результате стойкости отдельных криптоалгоритмов, а в результате стойкости протоколов н качественной организации службы безопасности на системном уровне.

Исследования показали, что к настоящему моменту существуют отдельные методы и средства защиты информации, но отсутствуют хорошо организованные, теоретически обоснованные проектные решения по выбору архитектуры системы безопасности. Программные методы защиты информации сегодня представляют собой несистематизированное множество различных приемов программирования без научно обоснованных методик и каких-либо критериев оценки. Основными

задачами для решения этой проблемы являются: разработка эффективных алгоритмов работы и упорядочение функций общесистемных средств информационной безопасности, синтез эффективной и отказоустойчивой структуры системы службы безопасности, оценка надежности и исследование системных характеристик сети с учетом защиты информации и т.п.

Проектирование и организация системы службы безопасности позволяет регистрировать все информационно-вычислительные ресурсы и всех абонентов, классифицировать возможные угрозы, выявить слабые места в системе безопасности, разработать эффективные структуры системы службы безопасности, выбрать подходящие средства для обеспечения необходимого уровня защиты, повысить надежность, отказоустойчивость и быстродействие работы системы безопасности и управлять процессом обеспечения безопасности в целом.

Цель «„задачи исследования. Целью диссертационной работы является развитие методов организации систем обеспечения безопасности информации, разработка теоретических и практических основ проектирования и построения распределенной системы службы безопасности (ССБ) информации в ОКС. В соответствии с поставленной целью в диссертационной работе решаются следующие задачи: -исследование методов защиты информации в ОКС; -разработка архитектуры и методов синтеза эффективных структур ССБ; -разработка методов повышения эффективности системных средств ССБ и исследование их характеристик;

-разработка методов оценки надежности и синтеза отказоустойчивой структуры ССБ;

-внедрение полученных результатов в Азербайджанских узлах INTERNET, EARN, EUROMATH и в различных локальных вычислительных сетях.

Методы____ исследований. При проведении исследований

использовались методы дискретного программирования, теории графов и

оптимизации, а также современные методы проектирования и реализации программного обеспечения.

Научная новизна проведенных исследований заключается н следующем:

- приведена классификация уфоз информационным ресурсам и средств предотвращения этих угроз как в LAN, гак и u WAN;

- разработаны принципы построения единой ССБ, которая постоянно контролирует сеть и включает в себя множество методов и средств защиты, а также протоколов обеспечения безопасности информации в ОКС;

- получены математические модели и разработаны методы декомпозиции распределенной структуры ССБ для повышения эффективности ее функционирования и оценки надежности;

- предложен системный подход к структурному синтезу отказоустойчивой структуры ССБ с помощью разработанных оптимизационных моделей и штгоритмов.

Практическая ценность и реализация результатов работы.

Разработанные в диссертационной работе модели, алгоритмы и методы направлены на повышение эффективности организации информационной безопасности в ОКС и позволяют повысить качества эксплуатации ОКС в целом. В прикладном плане работа направлена на решение следующих задач:

- проектирование и создание распределенной ССБ в составе администратора сети, обеспечивающая секретность, целостность и доступность данных в ОКС;

- управление разнообразными методами и средствами обеспечения безопасности и борьбы против компьютерных вирусов (KB);

- повышение эффективности основных характеристик ССБ, таких, как быстродействие, надежность, отказоустойчивость, гибкость и модульность;

- включение в состав ССБ специальных протоколов, которые обеспечивают безопасность электронной почты, IP-пакетов, информации в Web-серверах и управляют криптоключами;

- разработка безопасной архитектуры Азербайджанских узлов с оптимальным размещением серверов, маршрутизаторов, брандмауэров, источников бесперебойного питания и т.п.

Апробация_работы. Научные и практические результаты

докладывались и обсуждались на конференциях:

- Международная конференция по компьютерным сетям INET-93 (San-Francisco, 17-20 August, 1993);

- Международная конференция по сетям (Nicosia, 11-13 October, 1994);

- 7th Joint European Networking Conference JENC-7 (Budapest, 13-16 May, 1996);

- Международная конференция по сетевым и компьютерным технологиям NCTCS-96 (Pereslavl-Zalessky, 29 July - 01 August, 1996);

- Ith International conference on problems of Mathematical Economics, Nonsmooth Analysis and Informatics (Baku, 4-6 September, 1997).

Кроме того, основные положения диссертации обсуждались на семинарах Информационно-Телекоммуникационного Научного Центра Академии ■ Наук Азербайджана и Бакинского Государственного Университета им. М.А.Расулзаде, а также на рабочих семинарах Центра Европейских Математиков, проводимых в городах Москва и Переславль-Залесский по проекту EmNet/NIS.

Основные научно-технические результаты диссертационной работы признаны Президиумом AHA как важнейшие за 1996-1997 гг.

Публикации. По теме диссертационной работы опубликовано 9 научных работ, которые выполнены автором самостоятельно и в соавторстве.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложения. Общий объем диссертации 150 страниц, в том числе 147 страниц

машинописного текста основной част. 3-х страниц приложения, списка литературы, включающего 160 наименований, 26 рисунков, 7 таблиц и тексте диссертации.

СОДЕРЖАНИЕ РАБОТЫ

Во„введении приведена общая характеристика работы, отмечена актуальность темы диссертации, сформулированы цель, задачи и методы исследований, определены научная новизна и практическая ценность полученных результатов, даны сведения об апробации и краткая характеристика работы.

Первая глава посвящена вопросам анализа работ в области теории и практики информационной безопасности в ОКС, исследования классификационной схемы угроз безопасности информации, методов и средств защиты информации.

Сформулированы базовые принципы информационной безопасности:

1) конфиденциальность - защита от несанкционированного использования информации - программ, файлов данных, системных таблиц операционной системы, а также раскрытия информации;

2) целостность данных - защита от неавторизованной модификации (создания, изменения или уничтожения) данных, а также аппаратных и

программных сбоев, ведущих к потере информации;

3) доступность - предотвратить отказы в санкционированном доступе к данным и системным ресурсам.

В этой же главе исследованы также возможные угрозы

безопасности, начиная от случайных угроз до преднамеренных. Проведена классификационная схема угроз и возможные пути утечки информации. Показано, что безопасность информации необходимо обеспечить независимо от того, находится ли она на хранении или передается по

сети, а также какие опасности (потери конфиденциальности, целостности или доступности) угрожают этой информации.

Рассмотрены вопросы связанные с КВ. Показано, что КВ являются одними из самых серьезных факторов, влияющих на безопасность информации. Кроме того, описаны принципы действия КВ, а также проведения антивирусной профилактики.

Показано, что к настоящему времени существуют много различных средств, методов, мер и мероприятий, предназначенных для обеспечения безопасности информации. Рассмотрены основные средства, используемые для создания механизмов защиты: аппаратные и программные средства, криптографическое шифрование информации, физические и законодательные меры, организационные мероприятия. Подчеркивается, что программно-технические методы и средства обеспечения безопасности информации являются наиболее распространенными и характеризуются рядом положительных свойств, такими, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения, развития и т.п.

Далее в этой главе рассмотрены задачи информационной безопасности, которые можно решать программным путем: идентификация и определение прав доступа пользователей к ресурсам системы; защита операционных систем и программ пользователей; контроль и регистрация работы технических средств и пользователей при обработке информации ограниченного действия; потеря информации в запоминающем устройстве после завершения работы; предупреждение при несанкционированных действиях; контроль работы механизма защиты; ведение учета всех обращений к защищаемым данным и особенно попыток несанкционированного доступа (НСД) к ним; криптографическое шифрование информации.

Показана роль криптографических алгоритмов шифрования в системах защиты, которые применяются для обеспечения конфиденциальности, установления подлинности, цифровой подписи и т.д.

Приведены основные требования к криптографическим средствам защиты и обзор криптографических методов. Рассмотрены методы с секретным ключом или одпоклгочевыс методы и методы с открытым ключом или публичным ключом, которые иначе называют симметричным и несимметричным методами. Показаны недостатки существующих методов и обосновано, что гарантировать надежную защиту системы и безопасность информации возможно при наличии общей ССБ, которая охватывает все функциональные элементы системы защиты и включается в состав администратора сети как самостоятельная подсистема. Приведены основные аспекты и требования, которые необходимо учесть при проектировании и построении ССБ.

Во_второй главе разработана концептуальная модель ССБ в ОКС. В концептуальной модели точно определяется каждая область, требующая защиты, оцениваются средства обеспечения безопасности с точки зрения их эффективности и их вклад в обеспечение безопасности во всей ОКС. Предполагается, что НСД к каждому из наборов защищаемых объектов сопряжен с некоторой величиной ущерба дтя своего владельца. Построены схемы обшей и базовой системы защиты.

Базовая система защиты рассмотрена как 8={0,Т,М,У,В), где 0={о^ I.¡=1, т } - множество защищаемых объектов; Т={1|,! ¡=1, п} -множество угроз, направленных на нарушение безопасности информации; М=(тк, I к=1,11 - множество средств обеспечения безопасности, которые используются для защиты объектов от НСД в ОКС; V - множество уязвимых мест, элементы представляют собой пути

проникновения в систему; В - множество "защитных барьеров", элементы ЬрС^о^Шк) представляют собой точки, в которых осуществляется защита.

С каждым объектом, требующим защиты, связывается некоторое множество злоумышленных действий, которые совершает злоумышленник. Множество отношений "объект-угроза" образуют двухдольный граф, в котором ребро (1|,ор существует тогда и только тогда, когда угроза типа ^

может иметь НСД к объекту о^ Суть обеспечения информационной безопасности заключается в том, чтобы исключить каждое ребро графа для доступа по этому пути. Набор М средств обеспечения безопасности преобразует двухдольный граф в трехдольный граф. В защищаемой системе все ребра представляются в форме и (тк,о^, при этом

любое ребро определяет незащищенный объект.

Система является абсолютно обеспеченной безопасностью, если в этой системе имеются средства защиты на каждый возможный путь проникновения. В такой системе любой путь проникновения (^-.ореУ предусматривает защитный барьер (^.о^т^еВ. Если это условие не соблюдается, то объект Oj не защищен для некоторого

Система службы безопасности в КС является самым верхним в системной иерархии компонентом и выполняет, в основном, функции, которые ограничивают доступ, контролируют работу в системе, обеспечивают безопасность информации в ОКС. Рассмотрены процедуры выполнения этих функций.

В разделе 2.3 разработана функциональная схема и дано полное описание модулей и процедур, которые являются составной частью ССБ в ОКС.

Далее разработаны принципы определения правил безопасности в ОКС. Показано, что удовлетворительные результаты достигаются нахождением оптимального решения среди возможных вариантов защиты и позволяют разрабатывать подходящую архитектуру ССБ.

В третьей главе рассмотрены вопросы системной организации ССБ, оптимизации ее структуры, структуры программного обеспечения информационной безопасности, а также разработаны методы повышения эффективности и структурной отказоустойчивости функционирования ССБ в ОКС. Показано, что в организации архитектуры ССБ важное место занимает проектирование общесистемных средств безопасности, т.к. от удачного проектирования во многом зависят такие характеристики ССБ,

как настраиваемость, надежность" и отказоустойчивость системы, мобильность и реализуемость программного обеспечения, стоимость и удобство эксплуатации. Основными задачами, подлежащими решению при этом являются выбор эффективной и отказоустойчивой структуры, упорядочение функций системных средств информационной безопасности и оценка надежности ССЬ в целом.

В разделе 3.1 разработана математическая модель для синтеза структуры ССБ. Пусть Я={г|,г7.....гп) - множество злоумышленных

операций, нарушающих безопасность, Е=(е[,е2,...,ер) - классификация

объектов, определяющая необходимую степень защиты. Кроме того определим следующие матрицы: 0=||с1^||тхп, где I, если к объекту о^

привязывается операция г^, (1^=0, в противном случае; Р=ПРщ11тхп. где

Рц -вероятность или частота появления ц-ой злоумышленной операции относительно ¡-го объекта; ТГ=|,11 , , где I-, - время, необходимое

тпх1хр ^V |

для обеспечения у-ой степени безопасности ¡-го объекта с помощью ]-го

средства защиты; Z=||z•n|| , где г- - затраты владельца ¡-го объекта из-• Ч ГП X П • ч

за нарушения безопасности с воздействием ц-ой злоумышленной операции; и, наконец, Х=||х:„|| , где х- =1, если объект о- обеспечивается

п [У"щхр IV 1

необходимым уровнем защиты еу, Х|у=0, в противном случае.

С учетом введенных параметров определен функционал, который показывает средневзвешенную величину ущерба от нарушения безопасности:

т I п Р

X X X X РщАщК^щХгч -> Л1Ш (1)

1=1 ] = 1 д = 1 у=1

Таким образом для определения требуемого уровня защиты следует отыскать такие х^, 1=1, т, \=1,р, которые минимизировали бы функционал (1) и удовлетворяли условиям:

Р _

X ХЫ >1, 1 = 1,т (2)

Условия (2) показывают, что каждый объект должен быть защищен по крайней мере одним средством защиты.

В зависимости от структуры ССБ выполняемые ею функции могут иметь следующие отношения между собой: -функции могут выполняться независимо друг от друга; -функции могут быть выполнены в строгой последовательности; -выполнение одной функции может быть согласовано с другими функциями, даже со всеми; -выполнение одной функции может вызывать выполнение других; -выполнение одной функции может запретить другие и даже потребовать отмены выполненных.

Задача синтеза эффективной структуры ССБ заключается в классификации функций ССБ в виде отдельных подмножеств и расположении их по узлам сети таким образом, чтобы при этом достигались определенные цели, такие, как повышение быстродействия, надежности, мобильности, облегчение реализации и т.д. Такой подход к синтезу структуры ССБ порождает две следующие задачи: вертикальное и горизонтальное разбиение структуры ССБ.

Результатом вертикального разбиения ССБ является вертикальная декомпозиция структуры ССБ на максимально независимые уровни, т.е. расслоение функций системы безопасности на уровни, при котором достигается максимальная независимость уровней. Такое разбиение облегчает процесс реализации ССБ, дальнейшее ее совершенствование и позволяет осуществлять правильный контроль за функционированием ССБ.

Пусть Р = {^2,...,^) - множество функций, реализуемых в ССБ. А = а:: - матрица зависимостей выполнения функций Г, 1 = 1, , где

II Л15Х5

а у = 1, если функция ^ выполняется в зависимости от функции Г(; в противном случае, а: =0. Элементы матрицы Х= х, определим как

' 11 ''5ХП

Xjj=l, если функция f; попала в q-c подмножество и Ху=0, в противном случае, где п - число подмножеств множества F, т.е. число уровней,

С= гпа " матрица штрафов между уровнями, где II f П1пхп

Cpq = k([p-q]), p,q = 1,п. Здесь к>1 число, выбираемое произвольно,

причем чем больше к, тем больше штрафные веса между уровнями.

Квадратные скобки означают взятие абсолютного значения.

Таким образом, задача вертикального разбиения ССБ сводится к нахождению таких xpq ,i = l,s, q = l,n, которые бы минимизировали

функционал: s s п п

Z Z X X XiqXjpaijCpq -> min (3)

i j Р Ч

и удовлетворяли условиям:

п _

Zxiq =1,1 = 1, (4)

Я

Решением задачи (3-4) является распределение функций ССБ по уровням.

Задача горизонтального разбиения, заключающаяся в географическом распределении функций ССБ по узлам сети, по сути определяет схему управления процессом распределенного обеспечения безопасности, которая может быть централизованной, децентрализованной (распределенной), централизованно-децентрализованной (гибридной), централизованной с полным или частичным копированием, децентрализованной с полным или частичным копированием функций системы безопасности.

Геофафическая структура ССБ определяется тройкой {l\ N, А},

где: F={fj,f0.....f } - множество функций ССБ, N = {n j ,П2.....пп( -

множество узлов КС и А - отношение между функциями и узлами КС.

Введем матрицу X, элементами которой определим отношение А: х]|=1, если функция 1, реализована в ]-ом узле, х^=0, в противном случае.

Пусть Iер - среднее время передачи сообщений в КС, X -интенсивность внешнего потока на ССБ. Суммарный поток на ССБ составляется из А. и потока сообщений, рождаемых ее компонентами для выполнения функций ССБ. Внешний поток на ССБ образуется из

Б П

подпотоков, идущих на отдельные функции ССБ, т.е. X = ^ гДе

1 } }

- есть интенсивность потока ^го узла на функцию ^ ССБ. Через Ли обозначим интенсивность потока сообщений между функциями ^ и ССБ, которые необходимы для согласования их выполнения. Как обычно Л Ц , 1,1 =1,5 определяется на этапе проектирования. Случай 1 = 1 означает, что функция ^ продублирована в разных узлах КС. Суммарный

поток, порождаемый согласованием функций ССБ, есть А. = У, У,Х.п'.

1 ¡'

Время реакции ССБ, вернее среднее время обслуживания можно выразить как п

ТССБ = XV Рч (5)

Ч

Здесь Т^' - среднее время обслуживания части ССБ в ц-ом узле. Рч -относительная вероятность обращения к части ССБ, находящейся в ц-ом

узле, где Р = —-- и ¿.Рч = 1

№ + 4 ч

Время Т^' образуется из Тс1''' - времени передачи запросов между модулями для согласования выполнения функций ССБ, и Тчв - времени обслуживания внешних запросов:

Тчу!=^Тчф+\'Т11", Л+У=1 (6)

Здесь Я и V относительные вероятности выполнения внешних и внугренних функций ССБ. Если согласуемые функции ССБ расположены в одном и том же узле, то время согласования слишком мало и практически равно нулю, если они расположены в разных узлах, то время согласования измеряется в пределах среднего времени задержки сообщений в сети, т.е.

ТпФ = Ц/ Ф ,ф 1*4 ■

Ч / ~ АЛ ч) I V ; м 3

Здесь 4' - интенсивность суммарного потока запросов на согласование функций ССБ. расположенных в ц-ом узле, с функциями,

расположенными в других узлах; цФ = - время обслуживания

Г

внешних функций ССБ, где 1е Р - среднее время передачи сообщений в

КС. И, наконец, цв - интенсивность обслуживания внутренних функций ССБ.

Б П

, ГДе А.Вц = ХХХ;^;; , 1 )

4 : ; 'Ч Я

лФ Л»

ч ч

V = -----

Таким образом, получено аналитическое выражение, определяющее время реакции ССБ в зависимости от ее структуры и схемы размещения ее модулей. Для корректности поставленной задачи должно быть

удовлетворено условие о том, что каждая функция ССБ должна быть реализована хотя бы в одном узле: п _

Zxj >1, i = l,s (7)

q

Итак, задача определения структуры и схемы размещения ССБ сведена к задаче бивалентного программирования, формулируемой как

нахождение таких х- , i = l,s, q = l,n, которые дали бы минимум Ч

функционалу (5) и удовлетворяли условиям (7). С учетом (5) и (6) время реакции ССБ выражается, как

ТССБ = АТФ + втв (8)

Здесь к=А/В характеризует распределенность структуры ССБ, так как с увеличением к растет распределенность структуры ССБ и наоборот.

Вышеприведенные методы и модели были использованы при проектировании и построении ССБ для Азербайджанской части международной компьютерной сети INTERNET, а также был проведен ряд экспериментов. Эксперименты проводились в двух направлениях. В первом из них, ССБ Азербайджанской части сети INTERNET рассматривалась как независимая система. Во втором, изучалось влияние параметров ССБ на общесистемные характеристики сети. Построены

зависимости времени реакции ССБ Т^^ от степени распределенности ее структуры к=А/В.

В разделе 3.4 разработаны методы и алгоритмы синтеза отказоустойчивой структуры ССБ. Здесь рассматривается граф G=(M,r) для ССБ, полученный в результате декомпозиции ее функций, где M={rrij|i=I,n} - множество модулей системы безопасности и ГсМхМ -множество дуг, обеспечивающих взаимодействия между модулями системы безопасности. Каждый модуль ССБ rrij (i=l,n) реализуется на базе

программно-технических средств защиты ej (i=l,n). Существуют также

фупкцмн Г=(Г; ! с=1.с j (операции), выполняемые ССБ. Эти функции

неравнозначны с точки зрения требований к показателям качества функционирования ССБ. В связи с этим вводится коэффициент важности с

функции где 4 =1. Для выполнения каждой из этих функций в

ъ 4=1 '

множестве М определено конкретное подмножество М^ (4=1,£) модулей системы безопасности. Другими словами, M=(m],m2,...,mn)= =M]UM2^...uMj;U...uMe, где подмножество М^ между собой могут пересекаться. Взаимоотношение модулей системы безопасности множества М по выполнению функций f^, Е,= 1,е задается матрицей Jb^|, где

если модуль системы безопасности mj множества М задействован в выполнении функции Г^, в противном случае.

(z) (7.)

Введем исевдобулевые переменные X. , где х =1. если

IS IS

техническое среда во защиты Cj входит в локальную группу s при

разбиении z. x-,f'=ü. в противном случае, где i=l,n, s=l,0, 0=0 ,0

KS min max

и z=l,zg . Здесь

Ä n n! n! I

s=i n-1 n V V V Пп i S=1

s=T S'

Количество юкальных групп 0 определяется в результате решения поставленной оптимизационной задачи. Здесь 0mj =2. 0max=n/2, если п-четное число. 0 =]п/2|. если n-нечетное число. Здесь |п/2[ - целая часть числа п/2.

Получена следующая оптимизационная задача комбинаторно-логического типа с псевдобулевыми переменными, в результате решения

которой находятся такие х^', которые обеспечивают максимальное

18

значение функционала отказоустойчивости Н^'.

н'г' = шах^шах е 0 [ г

с 0 п /

Е П(1-ьых;;'] (Ю)

Д=1 5=1 4 ¡ = 1 4

при ограничениях

0 _ _ _

= 1. для всех ¡=1,п, 0=9 . ,9 , г=1,гд (11)

^ 18 тш тах

0 _ _ _

Ёх^>2, для всех ¡=1,п, 6=9 . ,9 , (12)

" 18 пип тах

I п п _ _ _

— У У(А.;; + А.:;)-х(2)<1, для всех ¡=1,п,е=9 . ,9 , г=1,г0 (13) и ¿-I Ч ¡4 тт тах °

^ ¡=1

<Т* (14)

У

0<г) < О* (15)

Здесь ограничение (11) означает, что каждое программно-техническое средство защиты e¡ только один раз может входить в одну из

локальных групп 9. Неравенство (12) требует, чтобы в каждую локальную группу входили не менее двух программно-технических средств защиты. Равенство (13) регулирует распределение общей нагрузки по локальным группам. Другими словами, в целях сохранения равновесия всей системы во всех локальных группах суммарная интенсивность поступления запросов должна быть меньше, чем интенсивность обслуживания запросов в предлагаемой структуре. Где Ху-интснсивность запросов между

техническими средствами защиты е^ и е|, здесь >^-=0 при ¡=1, /.-/() при

i,j=J,n. р - интенсивность обслуживания «тросов. s=l,0. Выражение (14)

определяет ограничение значения среднего времени задержки запросов модулей ССБ в СПД, т.е. значение среднего времени задержки запросов

(z) *

1q не должно быть больше, чем заданное значение Т . Неравенство (15)

определяет ограничения стоимостной функции и означает, что сумма

затрат D(qz) при такой организации ССБ должна быть меньше, чем

заданное значение D .

Анализ данной оптимизационной модели (10-15) показывает, что повышение отказоустойчивости ССБ достигается без дополнительных материальных затрат за счет оптимального разбиения множества М по локальным группам, которые являются одним из важных резервов обеспечения живучести системы при отказах блоков интерфейсов.

В разделе 3.5 изложен метод оценки надежности системы безопасности, которая напрямую связана с решением ¡адачи обеспечения контроля вычислительных процессов и работы иерсонача. Получено выражение для вероятности выявления ССБ факта НСД:

Р(ССБ)=кхг/(к+1).

Здесь к - степень контроля со стороны ССБ. 1 - степень контроля со стороны НСД, r=R(A(B))/R(B) - качество конiроля ССБ, где R(B) - вес всех команд в модуле В. R(A(B)) - вес контролируемых команд в программе В программой А.

Понятно, что увеличение степени и качества коггтроля существенно замедляет работу контролируемой программы. Поэтому главная задача разработчика ССБ заключается в нахождении дчя любого факта НСД или появления KB таких минимальных к и г, при которых можно было бы с определенной вероятностью Р гарантировать безопасность программы В.

В четвертой главе рассмотрены практические вопросы, исследована программно-техническая структура и абонентская конфигурация Азербайджанской части сети INTERNET, разработана архитектура ССБ

для Азербайджанской части сети INTERNET, описаны разработанные и внедренные средства обеспечения безопасности в этих узлах. Дана сравнительная оценка эффективности приведенных моделей и качества предложенной топологии ССБ Азербайджанской части сети INTERNET дня общесистемного времени реакции системы с конфигурациями, разработанными с помощью вышепредложенных моделей и без этого.

Исследования показали, что узлы INTERNET оснащены совокупностью разнородной техники и, соответственно, в этих узлах используются различные операционные системы и сетевые программные обеспечения. Для обеспечения безопасности информации в средах этих операционных систем и сетевых протоколов требуется индивидуальный подход с учетом разновидностей этих систем и протоколов.

Показано, что ранее безопасность информации в ОКС рассматривалась в рамках архитектуры OSI (Open Systems Interconnection), где реализация разных средств обеспечения безопасности производится на разных уровнях семиуровневой модели OSI. Однако, эта архитектура имеет недостатки, так как она ориентирована на организацию системы безопасности в сетях, построенных по эталонной модели OSI и не отвечает требованиям INTERNET и среды TCP/IP.

Исходя из вышесказанного предлагается открытая архитектура безопасности (ОАБ), которая обеспечивает безопасность информации как в локальных сетях и рабочих станциях, так и на коммуникационных линиях и в среде ТСРЯР. Архитектура ОАБ согласуется с OSI, кроме того выполняет защиту информации на уровне IP пакетов при маршрутизации. На основе ОАБ составлена логическая структура ССБ.

В разделе 4.3 приведено внедрение средств управления доступом и обеспечения отказоустойчивости. Управление идентификацией реализовано с учетом особенностей сетевых ОС UNIX, Novell NetWare, MS Windows NT, на базе которых построены локальные сети. Для установления подлинности применена система Kerberos - прямолинейный

способ демонстрации знания секретного ключа. Описан принцип работы системы Kerbeios.

Для обеспечения отказоустойчивой работы центральных узлов применяется принцип дублирования основных серверов, выполняющих услуги INTERNET, создания резервной копии важных файлов и программных средств.

В состав ССБ включены средства защиты электронных сообщений, Web-документов, шифрования IP-пакетов и firewall. Для защиты сообщений и цифровой подписи, посылаемых и получаемых по электронной почте, применяется программа PGP (Pretty Good Privacy). Для обеспечения безопасности информации в WWW используется технология безопасности SSL (Secure Sockets Layer), которая является протоколом передачи данных с симметричным шифрованием, связанным с шифрованием с открытым ключом, с авторизацией посредством сертификатов. Для решения проблемы безопасной работы пользователей в среде TCP/IP используется технология протокола SK1P (Simple KeyManagement Гот INTERNET Protocol), в основе которого лежит криптография открытых ключей Диффи-Хеллмана. Показано как реализован протокол SK1P и каким образом производится защита IP-пакетов.

Описаны принципы работы всех предложенных средств и протоколов безопасности. Показано, что эти средства, включаемые в состав ССБ noMoiaiOT реализовать более надежную систему безопасности.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

На основе проведенных исследований были получены следующие научно-практические результаты:

1. Сформулирована задача информационной безопасности в ОКС на уровне системного администратора. Дана классификация уфоз и выявлены возможные пути утечки информации. Показано, что надежность безопасности информации зависит больше от хорошей организации

службы безопасности на системном уровне, чем от стойкости отдельных криптоалгоритмов;

2. Исследована базовая система защиты типа «Угроза —> Средство защиты -> Объект» и предложена концептуальная модель ССБ. Разработаны архитектура и функциональная схема ССБ, процедуры и алгоритмы работ ее компонентов, показаны пути обнаружения и своевременного пресечения угроз безопасности систем в целом.

3. Получена математическая модель системы информационной безопасности в ОКС и на ее основе решена задача синтеза оптимальной структуры ССБ по критерию минимизации средневзвешенной величины ущерба от нарушения безопасности с применением методов целочисленного программирования.

4. Решена задача декомпозиции ССБ по выполняемым функциям на уровне их вертикального и горизонтального разбиения на классы. Разбиение функций на вертикальные уровни позволяет повысить степень независимости работы компонентов, что обеспечивает удобную реализацию, наращиваемость и независимость ССБ от программно-технических платформ сети. Горизонтальное разбиение функций ССБ позволяет уменьшить время работы ССБ, а также время реакции сети в целом.

5. Установлено, что время реакции ССБ в зависимости от распределенности ее структуры имеет экстремум, значение которого растет с ростом внешнего потока сети и для достижения экстремума часто используемые функции ССБ должны быть централизованы. Указанная зависимость ослабевает с уменьшением времени задержки в сети связи. Показано также, что при больших нагрузках влияние времени реакции ССБ на общесистемное время обслуживания запросов резко растет и становится неконтролируемым.

6. Разработан метод структурного синтеза отказоустойчивой ССБ, который сведен к оптимизационной задаче комбинаторно-логического

типа с псевдобулевыми переменными, решение которой позволяет выбран, отказоустойчивую структуру ССБ без дополнительных материальных затрат. Предложена методика оценки надежности системы безопасности, которая позволяет определить контролируемость вычислительных процессов и работы персонала со стороны ССБ.

7. Построена ССБ с распределенной структурой и внедрена в Азербайджанской части INTERNET, которая включает в себя необходимые средсва контроля доступом, методы криптографического шифрования, протоколы шифрования электронной почты, безопасности информации в WWW и защиты IP-пакетов, а также «защитная стена» -firewall. Внедрение ССБ в составе Азербайджанских узлов INTERNET позволило существенно сократить потери информации в случае технических неполадок, халатного отношения персонала и пользователей к работе в сети и попыток взлома ее ресурсов.

Основные положения диссертационной работы опубликованы и следующих работах:

1. Abbasov A., Alguliev R., Gasumov V., Aliev Е. "System management for large computer network: experience on design and creation of the Azerbaijan Republic information computer network", 1NET-93, San-Francisco, August 17-20, 1993, Electronic publication, pp. A27-A32.

2. Abbasov A., Alguliev R., Gasumov V. "Design of optimal management for computer networks", Nicosia, Aug. 19-21, 1994, Electronic publication, pp. 123-126.

3. Аббасов A.M., Гасумов В.А., Алгулиев P.M. "Методы защиты данных", Известия Академии Наук Азербайджанской ССР, Институт Кибернетики, №5-6, 1994, стр.75-79.

4. Аббасов A.M., Касумов В.А. "О построении модели системы безопасности в вычислительных сетях", Известия Академии Наук Азербайджана, №1-2, 1995, стр.154-158.

5. Abbasov A., Gasumov V. "Construction principles of the security service in the computer systems", JENC-7, Budapest, 13-16 May, 1996, pp.17711775.

6. Касумов В.А., Алгулиев P.M., Керимов K.B. "О создании Азербайджанской части сети Euromath: состояние и перспективы". Труды Института Математики и Механики Академии Наук Азербайджана, том V, Баку, 1996, стр. 140-142.

7. Gasumov V.A. "The syntesis methods for generalsystem facility of security service", NCTCS-96, Pereslavl-Zalessky, 1996, 29 Jul-01 Aug, Electronic publication, p.27-29.

8. Abbasov A.M., Alguliev R.M., Gasumov V.A. "The methods for the constructing and the raising of efficiency for generalsystem facility of security service", Proceeding of the Ith International conference on problems of Mathematical Economics, Nonsmooth Analysis and Informatics, Baku, 1997, Sep.4-6, pp.19-31.

9. Аббасов A.M., Алгулиев P.M., Касумов В.А. "Об отказоустойчивости системы службы безопасности в открытых компьютерных сетях", Труды Института Математики и Механики, том VII (XV), Баку, 1997, стр.215226.

В.Э.ГАСЫМОВ

АЧЫГТИПЛИ КОМПУТЕР ШЭБЭКЭЛЭРИНДЭ ТЭЫ1УКЗСИЗЛИК

ХИДМЭТИ СИСТЕМИНИН ЕФФЕКТИВ СТРУКТУРЛАРЫНЫН ГУРУЛМАСЫ ВЭ РЕАЛИЗЭ ЕДИЛМЭСИ УСУЛЛАРЫ ХУЛАСЭ

Диссертас1уа шин ачыг типлн компугер шэбакэлариндэ информаауанын тэьлукэсизл1ци хидмэти системлэринин гурулмасы вэ реализэ едилмэси мзсэлалэринэ ьэср едилмишдир. Бу мэгсэдлэ компутер шэбакэлзринлэ ипформастуа мэнбаларинэ олан тэыгукэлэр арашдырылмыш вэ онларын таснифаты верилмишдир. Сонра бу тэьлукэлари арадан галдырмаг, онлара гаршы мубаризэ апармаг учун индщэ гэдэр истифадэ олунан алгоритмлэр вэ усуллар тэдп1г едилмишдир. MyajjaH едилмишдир ки, тэьлукасизлик системларинин е'тибарлылыгыны ajpbi-ajpbi алгоритмлэрин менкэмли^и ьесабына дефт, протоколларын меькэмлщи вэ тэьлукэсизлик хидмэтинин ке^флцэтли тэшкили ила тэ'мин етмэк олар. Бу мэгсэдлэ компутер шабэкадэринда умучи тэьлукасизлик хидмэти системинин (ТХС) japaubuiMacbi вачибднр.

Сонра ТХС-шш консептуал модели тартиб едилмиш, ачыг тиили компугер шэбэкачаршцэ ннформаауаньш тэьлукэсизяик хидм эгинин тэшкилн принсиплэри ишлэнчиш вз бу системна таркибинэ дахил едилэн модул вэ проседурлар тэсвир едилмишдир. ТХС-шш оптимал структурунун синтези усулу тэклиф едилмишдир. Даьа сонра ТХС-нин ишшшн еффектнилиршин артырылмасы учун онун структурунун вертик&д вэ ьориэонтал принсиплэри ила декомпозиафсы мэсэлэси ьэлл едилмишдир. Функси]аларын вертикал болунмаси ТХС-нин асан реализэсшш, кэлэчэк кнкишафыны ва шэбэканнн нрограм-техникн плагформасындан асылы олмамасыны тэ'мин cruaja имкап верир. Функсн]аларын ьоризонтал па]ланмасы ТХС-нин ишлэмэ тезл1цини артырмага вэ шэбэкэнин peaKcnja вахтыны азалтмага кемэк едир. ТХС-нин сырадан MtixMaja лавампы структурунун синтези ва с'тпбарлылигынын i нЗмакчэндирщмэси усуллар].I тэклиф сдплмшпднр. Алынмыш оптим1паси)а мэсаласини ]1Э.лл етмэклэ элавэ мадди харч сэрф етмэдэн ТХС-нин сырадан 4bixMaja давамлы структуруну [урмаг олар. Паутнмыш структура малик ТХС japaai.ciMuiii ва INTERNET шабакэсинин AîapôajnaH ьиссэсиндэ тэтбиг едилмишдир. Диссертаауа ишинин елми-техники натичэлари АЕА Pajacar hej'ara тэрэфиндэн 1996-1997-чи иллар учун эн муьум нэтичэлар кими гэбул едилмишдир.

V.A.GASUMOV

CONSTRUCTION AND REALIZATION METHODS OF EFFECTIVE STRUCTURES OF SECURITY SERVICE SYSTEMS IN OPEN COMPUTER NETWORKS

ABSTRACT

The dissertation work is devoted to questions of construction and realization of security service systems of the information in open computer networks. With this purpose threats to information resources in computer networks are investigated and their classification is given. Then existing algorithms and methods of protection of the information from these threats are investigated. Is determined that the reliability of the security system in open computer networks as a whole, is reached not in result of stability of separate cryptoalgorithms, in summary of the stability of protocols and the qualitative organization of a security service. Is shown that for a good security of the information in open computer networks are necessary to construct common security service systems (SSS). Then is made conceptual model of SSS, are developed the principles of the organization of a security service of the information in open computer networks, are described modules and procedures of this system. The synthesis method of the optimum structure of SSS is offered. Further for increase of an overall performance of SSS a problem of decomposition of structure by vertical and horizontal principles is resolved. Distribution of functions to vertical levels permits to increase a degree of the independence of the work of components, that provides a convenient realization, development and independence SSS from program and technical platforms of a network. Horizontal distribution of functions of SSS permits to reduce operating time of SSS, but also time of the reaction of a network, as a whole. The methods of synthesis of the fault-tolerant structure and valuations of the reliability of SSS are offered. By the decision of a received optimization problem it is possible to construct of the fault-tolerant structure of SSS without additional material inputs. Is constructed SSS with distributed structure which is introduced in Azerbaijan part of a network INTERNET. Scientific and technological results of the dissertation work are recognized by Presidium AAS as a major for 1996-1997 years.