автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Модели и алгоритмы динамического контроля целостности специального программного обеспечения автоматизированных систем

кандидата технических наук
Кабанов, Дмитрий Александрович
город
Воронеж
год
2015
специальность ВАК РФ
05.13.18
Автореферат по информатике, вычислительной технике и управлению на тему «Модели и алгоритмы динамического контроля целостности специального программного обеспечения автоматизированных систем»

Автореферат диссертации по теме "Модели и алгоритмы динамического контроля целостности специального программного обеспечения автоматизированных систем"

На правах рукописи

КАБАНОВ ДМИТРИЙ АЛЕКСАНДРОВИЧ

МОДЕЛИ И АЛГОРИТМЫ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

Специальности: 05.13.18— Математическое моделирование,

численные методы и комплексы программ 05.13.19- Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

3 НАР 2015

Воронеж-2015

005559659

Работа выполнена в Воронежском институте МВД России

Научный руководитель: доктор технических наук, доцент

Дровникова Ирина Григорьевна

Официальные оппоненты:

Хвостов Анатолий Анатольевич, доктор технических наук, доцент, Воронежский государственный университет инженерных технологий, профессор кафедры информационных и управляющих систем

Дубровин Анатолий Станиславович, доктор технических наук, доцент, Воронежский институт ФСИН Росси, профессор кафедры управления и информационно-технического обеспечения факультета внебюджетного образования

Ведущая организация: ОАО «Концерн «Созвездие»» (г. Воронеж)

Защита состоится « 17 » апреля 2015 года в 7 7 часов, в ауд. №215/1 корп. на заседании диссертационного совета Д 203.004.01 в Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России и на сайте http://www.vimvd.ru/science/research/ad thesis/

Автореферат разослан « ¿4 » ОЬ 2015 г.

Учёный секретарь диссертационного совета:

Глушков Алексей Николаевич

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Важность проблемы защиты информации в автоматизированных системах (АС) в настоящее время обусловлена целым рядом причин.

Во-первых, использование средств вычислительной техники (СВТ) при организации управления в различных отраслях деятельности приобретает всё более широкие масштабы.

Во-вторых, информационные процессы в АС подвержены ряду угроз безопасности. В целом ряде работ и документов проведён анализ факторов, обусловливающих их возникновение, а также рисков, возникающих при реализации такого рода угроз.

В-третьих, необходимо отметить важность фактора недостаточного использования программных и аппаратных средств отечественного производства и внедрения импортных аппаратных средств и общесистемного программного обеспечения (ПО), а также сетевых технологий, построенных на основе модели взаимодействия открытых систем.

Одной из важнейших задач обеспечения безопасности информационных процессов в АС является своевременное обнаружение и парирование угроз, реализуемых посредством несанкционированного доступа к информации (НСД), направленных на несанкционированное копирование, блокирование, а также искажение информации. Последнее является наиболее значимым фактором, влияющим на снижение работоспособности АС.

В соответствии с существующей классификацией угроз информационной безопасности (ИБ) искажение информации относится к классу угроз нарушения её целостности.

Для обеспечения целостности информации в АС используются специализированные программные компоненты защиты информации, входящие в обязательном порядке в состав комплексов программных средств защиты информации (КПСрЗИ), разрабатываемые в процессе проектирования АС.

Методической основой для обоснования требований к КПСрЗИ при проектировании АС являются руководящие документы Федеральной службы технического и экспортного контроля (ФСТЭК). При этом задание требований к КПСрЗИ состоит в соотнесении его с одним из классов защищённости. Аналогичный подход используется во вновь вводимом в России международном стандарте 180/1ЕС 13335:2004, где вместо класса рассматривается профиль защиты.

Также стоит отметить, что разрабатываемые в соответствии с действующей нормативной документацией в сфере защиты компьютерной информации средства ориентированы на модель угроз ИБ, соответствующую времени их разработки. Реализуемые КПСрЗИ функции защиты не защищают от ряда угроз, появившихся в последнее время и, в первую очередь, от угроз, направленных на искажение программного кода. Следствием реализации таких угроз является нарушение работоспособности АС как системы, функционирующей по своему целевому назначению.

Это приводит к необходимости изыскания путей и методов построения ме-

ханизмов обеспечения защищённости информационных процессов в АС от угроз рассматриваемого типа. Основой данных механизмов являются процедуры динамического контроля целостности специального программного обеспечения (СПО) АС. Следует отметить, что выполнение этих процедур осуществляется в процессе обработки СВТ информации АС, что приводит к снижению производительности системы за счёт использования процедурой контроля части вычислительного ресурса АС в ущерб реализации её целевых функций. Это, в свою очередь, требует разработки соответствующих моделей и алгоритма исследования характеристик процедуры контроля целостности СПО в рассматриваемых условиях.

Анализ существующей методической базы в области исследования проблемы защиты информации от искажения даёт основание утверждать, что вопросам разработки методов и моделей защиты информации от угроз нарушения её целостности посвящён целый ряд трудов известных специалистов в области моделирования процессов обеспечения информационной безопасности. Здесь следует отметить труды Ю.Г. Бугрова, B.Ai Герасименко, В.Г. Герасименко, A.A. Грушо, П.Д. Зегжды, С.М. Климова, А.И. Костогрызова, А.И. Куприянова, И.Д. Медведовского, В.В. Мельникова, Ю.М. Мельникова, В.А. Минаева, Д.И. Ми-хальского, Д.И. Правикова, Е.А. Рогозина, В.Ю. Скибы, C.B. Скрыля, М.П. Сычёва, Е.Е. Тимониной, Н.С. Хохлова, Д.С. Чуйкова, А.Ю. Щербакова и др. Обнаружению нарушений целостности информации при применении сетевых технологий посвятили свои труды B.C. Авраменко, A.B. Аграновский, М.В. Бочков, A.B. Ковалёв, Д. Курц, И.Д. Левятов, С. Мак-Клар, Д. Новак, С. Норткат, Д. Скембрей и др.

Наиболее близкими в методическом плане являются работы М.В. Бочкова, E.H. Кореновского, В.А. Фатеева, определяющие общий подход к обеспечению защиты программного кода от искажения и разработке соответствующих моделей.

Актуальность настоящего исследования определяется противоречием между потребностями в гарантированном обеспечении высокой степени защищённости АС от искажения программных кодов в их СВТ, необходимой им для функционирования по своему целевому назначению, и возможностями механизмов защиты информации в условиях ограничения ресурсов для выполнения функций защиты. Разрешение этого противоречия базируется на создании аппарата математического моделирования исследуемых процессов, позволяющего обосновать возможности использования различных вариантов обеспечения защиты программного кода от искажения в условиях задаваемых ограничений на используемые ресурсы АС.

Это, в свою очередь, определяет необходимость решения научной задачи разработки научно обоснованного комплекса математических моделей обеспечения защиты программного кода от искажения в условиях задаваемых ограничений на используемые ресурсы АС на основе адекватной интерпретации исследуемых процессов за счёт применения результативных критериев оценки адекватности, что позволяет повысить работоспособность АС в условиях использования предложенных в диссертации алгоритмов динамического контроля цело-

стности СПО АС.

Таким образом, для современных АС актуальной является задача разработки моделей и алгоритма динамического контроля целостности СПО АС с целью защиты от искажений программного кода.

Работа выполнена в соответствии с научным направлением ФГКОУ ВПО «Воронежский институт МВД России», связанным с обоснованием способов повышения защищённости информации в АС органов внутренних дел.

Цель и задачи исследования. Целью диссертации является разработка и исследование способа повышения работоспособности АС на основе реализации процедуры динамического контроля целостности информации в условиях заданного объёма вычислительного ресурса АС.

Для достижения поставленной цели предполагается решение следующих основных задач:

1. Анализ проблемы обеспечения целостности СПО АС и выбор метода повышения эффективности противодействия искажению программных кодов.

2. Разработка имитационной модели исполнения программ пользователя в операционной среде и выполнения динамического контроля целостности информации в АС при использовании различных дисциплин диспетчеризации процессов и потоков многозадачных распределённых вычислений.

3. Применение численного метода для реализации алгоритма динамического контроля безопасности информации в АС, обеспечивающего требуемый уровень защищённости СПО от угроз нарушения его целостности.

4. Разработка методического аппарата для моделирования процессов динамического контроля целостности СПО, позволяющего обосновать возможность создания в рамках КПСрЗИ дополнительной подсистемы, реализующей функции контроля целостности в реальном масштабе времени.

5. Разработка комплекса программ для моделирования алгоритма контроля целостности СПО АС.

Методы исследования. Исследование осуществлялось на основе методологии математического моделирования, теории информационной безопасности, методов теории вероятностей и математической статистики, теории марковских и скрытых марковских процессов.

Новые научные результаты, выносимые на защиту:

1. Имитационная модель и алгоритм диспетчеризации процессов в операционной среде, позволяющие, в отличие от известных, моделировать процесс динамического контроля целостности СПО и исследовать статистические характеристики процесса выполнения прикладных программ [2].

2. Вариант применения численного метода проверки адекватности разработанной модели на основе натурного эксперимента путём проверки статистической гипотезы о соответствии моделируемого и реального процессов с использованием непараметрического критерия Вилкоксона для новой предметной области — динамического контроля целостности СПО АС [2].

3. Модель и алгоритм динамического контроля целостности СПО, основанные на использовании математического аппарата скрытых марковских моделей, позволившие реализовать в составе КПСрЗИ новую компоненту - подсис-

тему динамического контроля целостности информации [1-3].

4. Комплекс программ имитационного моделирования процесса динамического контроля целостности информации в АС, позволяющий, в отличие от известных, реализовать возможность исследования статистических характеристик процесса выполнения прикладных программ и моделирования процесса динамического контроля целостности СПО [4].

Практическая значимость результатов работы заключается в разработке алгоритма и программных средств, которые могут применяться для динамического контроля целостности СПО АС, а также для формирования статистического профиля реальной программы, используемого как эталона её безопасного состояния. Разработанный алгоритм контроля целостности СПО может быть использован в качестве основы подсистемы, позволяющей обеспечивать динамический контроль целостности информации в программной среде, реализуемой многозадачной операционной системой (ОС). Созданный в рамках такой подсистемы дополнительный нейросетевой процессор позволит повысить эффективность обеспечения целостности информации, в том числе от угроз ранее неизвестных (угроз нулевого дня).

Реализация и внедрение результатов работы. Научные результаты, полученные в диссертации, использованы в НИР «Актив», «Сопровождение» и «Биометрия» в ФАУ «Государственный научно-исследовательский испытательный институт проблем технической защиты информации ФСТЭК России», а также внедрены в научно-исследовательскую работу, образовательный процесс и практику деятельности ФГКОУ ВПО «Академия ГПС МЧС России», ФГКВОУ ВПО «Военный учебно-научный центр военно-воздушных сил «Военно-воздушная академия им. проф. Н.Е. Жуковского и Ю.А. Гагарина»» (г. Воронеж), ФГКОУ ВПО «Воронежский институт МВД России», ФГКУ «УВО ГУ МВД России по Краснодарскому краю», ФГКУ «УВО УМВД России по Владимирской области», ОАО «Научно-исследовательский институт специальных информационно-измерительных систем» (г. Ростов-на-Дону).

Соответствие паспортам специальностей. Содержание диссертации соответствует п. 5 «Комплексные исследования научных и технических проблем с применением современной технологии математического моделирования и вычислительного эксперимента», п. 6 «Разработка новых математических методов и алгоритмов проверки адекватности математических моделей объектов на основе данных натурного эксперимента», п. 7 «Разработка новых математических методов и алгоритмов интерпретации натурного эксперимента на основе его математической модели», п. 8 «Разработка систем компьютерного и имитационного моделирования» паспорта специальности 05.13.18 — Математическое моделирование, численные методы и комплексы программ, а также п. 3 «Методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса», п. 10 «Модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты» паспорта специальности 05.13.19 — Методы и системы защиты информации, информационная безопасность.

Апробация работы. Основные положения и результаты диссертации док-

ладывались и обсуждались на следующих конференциях: международных конференциях «Системные проблемы надёжности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2008, 2010-2013)» (Москва, 2008, 2010-2013); международной научно-практической конференции «Техника и безопасность объектов уголовно-исполнительной системы - 2011» (Воронеж, 2011); международных научно-практических конференциях «Охрана, безопасность и'связь - 2011, 2014» (Воронеж, 2011, 2014); международной научно-практической конференции «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2013).

Публикации. По теме исследования опубликовано 28 работ (1 монография, 1 учебное пособие, 14 статей, 11 материалов научных конференций, 1 зарегистрированная программа для ПЭВМ), в том числе 4 работы опубликованы без соавторов. Основное содержание работы изложено в 20 публикациях, 4 из которых [1-4] опубликованы в изданиях, рекомендованных ВАК Минобрнауки России.

В работах, выполненных в соавторстве, автору лично принадлежат: в [1-6, 9-14, 16, 18, 24, 26, 27] - разработка основных концептуальных положений проектирования систем защиты информации, постановка задач, выбор методов их решения; в [15, 20-23, 25, 28] - постановка экспериментов, анализ и интерпретация полученных результатов и выводы.

Структура и объём работы. Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы из 96 наименований. Основная часть работы изложена на 134 страницах машинописного текста, содержит 26 рисунков и 4 таблицы.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность диссертационной работы, сформулированы цель и задачи исследования, показаны научная новизна и практическая значимость полученных результатов, выносимых на защиту.

В первой главе проведён анализ особенностей функционирования современных средств защиты информации от НСД в составе общесистемного программного обеспечения АС. В качестве типовой структуры выбрана структура КПСрЗИ «Ребус М» для ОС семейства «Windows».

Проведённый анализ выявил отсутствие в КПСрЗИ такого способа защиты, который бы позволял в полной мере осуществлять контроль правильного выполнения программ с приемлемой скоростью. Существующие в настоящее время динамические методы обнаружения разрушающего кода не перекрывают весь диапазон возможных реализаций программных атак и, как правило, требуют значительных вычислительных ресурсов.

В связи с этим актуальной является задача создания системы контроля защищенного выполнения СПО, которая обеспечивала бы обнаружение моментов активизации «разрушающего кода» в реальном масштабе времени независимо от типа программной атаки, выбранной злоумышленником. Определены цель и за-

дачи исследования.

Во второй главе на основе проведённого анализа алгоритма диспетчеризации процессов и потоков ОС «Windows 7» построена формальная модель процесса функционирования СПО в ОС. На основе формальной модели разработана имитационная модель, которая воспроизводит процесс функционирования ОС во времени.

Имитационную модель выполнения СПО можно представить в виде взаимодействующих между собой функциональных блоков (рис. 1).

Счетчик тактов

Вход

Блок переключения потоков

Дескрипторы потоков

Блок загрузки

содержимого

файла вОП

к

Оперативная память

Поток 1

Поток 2

Поток N

Блок реализации перехода

Блок считывания команд

Блок

► разбора

команд

Выход

Блок вызова подпрограмм

Рис. 1. Имитационная модель выполнения СПО

Адекватность разработанной модели была проверена посредством выдвижения статистической гипотезы о соответствии моделируемого и реального процессов выполнения прикладных программ (ПП) на основании критерия Вилкок-сона.

Введены следующие обозначения компонентов модели процесса функционирования ПП в ОС:

1. 2 = {г1,г2,...,г,,...,2д,} — множество процессов, санкционированных для выполнения в АС, где N — общее число ПП.

2. П = } — конечное соответствующее множеству 2 множество типов потоков, где М — общее число типов потоков в АС. В рамках одного типа количество потоков может быть переменным и ограничиваться ресурсами АС.

3. С= {с,,с2,...,се,...,с0}— множество функций системных библиотек ОС, предназначенных для использования в рамках одного из потоков множества Я,

где О — общее число библиотечных функций для данной АС.

Кп = {и,,Н2,...,Н„} — алфавит или набор машинных команд (к„). 4. Формально прикладная программа (г,) может быть представлена в виде:

где: Я, — вектор конечного числа потоков, принадлежащих данному процессу и

С, — вектор конечного числа функций, принадлежащих данному процессу; Кп — множество команд процессора.

Вероятность выполнения каждой отдельной ветви можно получить, используя выражение:

где: А — линейный участок программы;

р(а) — вероятность попадания программы на данный линейный участок;

РА,(л,) — условная вероятность того, что событие А, произойдёт после события А,;

У=ПА1— ветвь программы (функции).

При формализации процесса контроля защищённости выполнения ПП методами марковских моделей (ММ) и скрытых марковских моделей (СММ) исходными данными являются:

Л = ¡77,, Л,.....Л(.....П,} — множество потоков, принадлежащих санкционированным ПП,

<=1.../,где I—общее число потоков;

Ф= {ф,,ф2.....фг...,ф,} — множество библиотечных функций, которые могут быть использованы при выполнении потоков множества Я, у = 1____г, где J —

общее число функций;

К = — множество типов машинных команд, где Nt — об-

щее количество машинных команд для данного процессора.

Трёхуровневый контроль предполагает наличие трёх типов моделей:

1. ММ «поток — команда», которая характеризуется: матрицей переходных вероятностей А'1", начальным распределением вероятностей состояний я"7 = {%':"}, где тс'1" — вероятность того, что к-я машинная команда для П-потока будет выполняться первой.

2. ММ «поток — функция», элементами которой являются: Аф]" — матрица переходных вероятностей, пф1П = {п?п} — начальное распределение вероятностей состояний потока, где к?" — вероятность того, что функция Ф для потока П будет вызвана первой.

3. СММ «поток — функция — команда». Элементами этой модели являются: А1"'*"' — матрица переходных вероятностей между состояниями (функция — функция), Вт" (к) — распределение вероятностей появления символов наблюдения в текущем состоянии, где пк*щ — начальное распределение вероятностей

(1)

Я,еП;

Р(у) = Р{А,) • РА, (А2) • РА, Аг (Аз\..РА,А2.. ,А„_, {А„ ),

(2)

состояний потока.

Наблюдениями для всех трёх типов моделей являются соответственно:

к,\П,= кик2,...,кК_ — текущая последовательность команд в контексте выполнения текущего потока;

ф,\п, =фп,фп,-.,ф1т — текущая последовательность функций в контексте выполнения потока;

к,\ф,\Пк = кК>, кК...../сЛ._ — текущая последовательность команд в контексте

выполняющейся в потоке функции;

— значения длины соответствующих последовательностей, определяемые длиной контекста текущего наблюдения.

В общем случае для множества П существуют три множества, представляющие эти потоки в виде множеств ММ и СММ:

= {\ЧплТ.....Л*"7.....л4/7; — множество ММ «поток — команда».

Л*" = {Л?",ЛГ„..,Л?",..„А*'") — множество ММ «поток — функция».

Л**" = {А«*,",Ак<*1".....КФ>".....КФ1"} ~ множество СММ «поток — функция

— команда».

Формальная постановка задачи контроля защищённости выполнения ПП с учётом введённых обозначений имеет следующий вид.

Известно:

П,Ф,К,А"щ,А®п,Ак,ф,к \П,,Ф,\Пгк,\Ф,\П,.

Необходимо найти решающую функцию Е(х,\П,), которая обеспечивает проверку текущих последовательностей наблюдений на соответствие эталонным динамическим образам ПП, сформированных на этапе обучения: [1, если х,\П,~ Л!?п,х, | П, » \У,х, | Я, « К™", ПХ'1 П,) = |0, если х,\ П,* АТ',х, | Я, Ф Л?",*, I Я, * А™", (3)

где х, I П, — последовательность наблюдений к, | Я„ Ф, \ Я„ к,\Ф,\П, в конггексте

текущего (выполняемого в настоящий момент) потока Я,, причём Я, е Я.

При этом принятие решения об изменении динамического образа прикладной программы заключается в проверке для всех потоков, принадлежащих множеству Я, следующего условия:

Р(х,\П,)=\. (4)

Находятся вероятности появления этих признаков в моделях, принадлежащих множествам л"", лф,л, л'""", как для текущего потока, так и для всех потоков множества Я. Затем необходимо вычислить значение кумулятивных сумм (КС) для каждой пары гипотез Я,, Пг Для этого используются выражения:

Р(к,к,и I Я.)

-в,л . I я,)

(6)

В определённый момент времени (момент времени обнаружения разладки) значения накопленных КС могут превысить некоторую пороговую величину А. Это превышение является критерием принятия решения о нарушении целостности выполнения СПО:

. (8)

1=1 /л

«Г&,)=(в7Ч , (9)

ы

#Ч>=<вУЧ . (Ю)

«V

где: ёТ'п(1р), ё"^"0Р) —значения КС в момент обнаружения разладки :р;

гТ('р - V, г'Г (<Р-V, С Р ~V — значения КС, накопленные в моменты времени, предыдущие моменту обнаружения разладки. Накопление КС происходит в любом случае, когда решение принимается не в пользу текущего потока:

[1, если гг,Г«Р)>0, ^'"ЧИо, если (',)*<>. <П>

|1, если о,

]0, если ё?"(1ру< 0,

<Х*Г0,)) = \п „„„,. V.. (12)

1, если ё^п(1р)> 0,

<^ГЧ» = | (13)

где й*1", И®", — пороговые значения накопленных сумм, превышение которых говорит о переходе программы в небезопасное состояние. Пороговые значения рассчитываются по специальным формулам для ММ и СММ соответственно.

В третьей главе приведены разработанные алгоритмы имитационной модели выполнения СПО (рис. 2) и динамического контроля целостности СПО АС (рис. 3).

В четвёртой главе разработан комплекс программ имитационного моделирования процесса функционирования СПО в ОС на основе модели, описанной в главе 2. С помощью данного комплекса оценена эффективность подсистемы динамического контроля целостности СПО в АС. Предложены рекомендации по практической реализации подсистемы динамического контроля целостности информации.

Начало

Рис. 2. Алгоритм имитационной модели выполнения СПО

( Нетало

I Конец

Рис. 3. Алгоритм динамического контроля целостности СПО АС.

Исходные данные вычислительного эксперимента представлены в табл. 1. Число тестируемых программ — пять. Среднее время выполнения показывает количество команд, которые будут выполнены в процессе одного прогона программы при тестировании.

Таблица 1

Исходные данные вычислительного эксперимента

Параметры программы 1 2 3 4 5

Количество потоков 2 2 1 2 1

Количество функций 8 15 10 15 11

Среднее время выполнения 1058 937 543 1180 1093

В результате проведённого эксперимента определялись среднее время между двумя ложными срабатываниями Г, среднее время обнаружения враждебного кода х и вероятность ошибки второго рода Ргш1. Тестовое выполнение каждой программы осуществлялось 20000 раз.

Результаты вычислительного эксперимента представлены в табл. 2.

Таблица 2

Результаты вычислительного эксперимента

Параметр Экспериментальные значения Требуемые значения

т ( качанд) 8 10

т 4 3

10'4 10"'

Расчёт эффективности защиты АС от НСД модернизированным КПСрЗИ осуществлялся по формуле:

Л (14)

где: Р1 - вероятность защиты АС от НСД;

р,каи ~~ вероятность защиты АС от НСД штатными средствами КПСрЗИ; Р,гп:Ы„„ - вероятность защиты АС от НСД с использованием подсистемы динамического контроля целостности СПО.

Таким образом, оценка эффективности применения подсистемы динамического контроля целостности СПО в АС показала, что при использовании разработанной подсистемы в качестве дополнительного средства защиты от НСД обеспечивается снижение вероятности пропуска атаки на один порядок.

В заключении подведены общие итоги работы и сформулированы основные выводы по результатам диссертации.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Проведён анализ процедур диспетчеризации процессов и порождаемых информационных потоков при выполнении СПО пользователя в условиях современных ОС, позволяющий сформировать формализованное представление этих процессов и определить номенклатуру исследуемых характеристик.

2. Разработана модель диспетчеризации процессов в ОС, позволяющая сымитировать взаимодействие основных объектов ОС при использовании различных дисциплин диспетчеризации процессов и потоков распределённых вычислений. Положенный в основу данной модели алгоритм диспетчеризации даёт возможность осуществлять имитацию выполнения нескольких программ, что позволяет реализовать процедуры обучения и тестирования системы динамического контроля целостности СПО АС.

3. Предложен вариант применения численного метода проверки адекватности разработанной модели с использованием непараметрического критерия Вилкоксона, позволяющий осуществлять оценки статистических гипотез о соответствии моделируемого и реального процессов. Проверка адекватности модели на множестве выборок показала, что в каждом случае нет оснований отклонять гипотезу о соответствии моделируемого и реального процессов выполнения СПО.

4. Разработаны модель и алгоритм динамического контроля целостности СПО на основе математического аппарата СММ. При разработке модели использована многоуровневая структура, которая обеспечивает адекватный контроль процесса. Разработанный на основе модели алгоритм даёт возможность создания в рамках КПСрЗИ дополнительной подсистемы динамического контроля целостности информации, позволяющей реализовать функции контроля целостности в реальном масштабе времени. Разработаны предложения и рекомендации по реализации в составе КПСрЗИ подсистемы динамического контроля целостности информации. Рассматриваемая подсистема должна поддерживать технологию клиент-сервер. Для этого достаточно организовать регистрацию события нарушения безопасного выполнения СПО в существующей подсистеме аудита и блокирование выполнения программы или действий пользователя до момента разрешения дальнейшей работы со стороны администратора безопасности.

5. Разработан комплекс программ имитационного моделирования процесса динамического контроля безопасности информации в' АС. Комплекс позволяет получить исходные данные для исследования статистических характеристик процесса выполнения СПО и моделирования процесса динамического контроля целостности СПО. С помощью разработанного комплекса программ оценена эффективность подсистемы динамического контроля целостности информации. Установлено, что при использовании в АС в качестве дополнительного средства защиты от НСД подсистемы динамического контроля целостности информации обеспечивается снижение вероятности пропуска атаки на один порядок.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

Публикации в изданиях, рекомендованных ВАК Минобрнауки России:

1. Проблема контроля защищённости прикладного программного обеспечения АСУ критического применения / Д.А. Кабанов [и др.] // Вестник Воронежского государственного технического университета. — Т. 3. — 2007. — №11.— С. 117-120.

2. Кабанов Д.А. Способ формализации процесса функционирования специ-

ального программного обеспечения в операционной системе / И.Г. Дровникова, Д.А. Кабанов // Интернет-журнал «Технологии техносферной безопасности». -2013. - Вып. № 2 (48) (апрель). - http:// ipb.mos.ru/ttb/2013-2.

3. Кабанов Д.А. К вопросу управления контролем целостности специального программного обеспечения автоматизированной системы / И.Г. Дровникова, Д.А. Кабанов // Вестник Воронежского института МВД России. - Воронеж: Воронежский институт МВД России, 2013. — № 2. - С. 188-195.

4. Кабанов Д.А. Разработка метода «мягкого администрирования» для организации управления подсистемой разграничения доступа в автоматизированных системах / И.Г. Дровникова, Д.А. Кабанов // Вестник Воронежского института МВД России. — Воронеж: Воронежский институт МВД России, 2014. — № 4. - С. 269-276.

Монографии и учебные пособия:

5. Модели и алгоритмы контроля защищённости прикладного программного обеспечения АСУ критического применения: монография / Д.А. Кабанов [и др.]. - Воронеж: ГОУВПО ВГТУ, 2008. - 138 с.

6. Защита информации в экономических информационных системах: учеб. пособие / Д.А. Кабанов [и др.]. - Воронеж: ВЭПИ, 2011.-145 с.

Статьи в научных периодических изданиях:

7. Кабанов Д.А. Анализ угроз информационной безопасности в АСУ критического применения / Д.А. Кабанов // Проблемы обеспечения надёжности и качества приборов, устройств и систем: межвуз. сб. науч. тр. - Воронеж: ВГТУ, 2007. - С. 43^6.

8. Кабанов Д.А. Контроль целостности прикладного программного обеспечения АСУ критического применения / Д.А. Кабанов // Проблемы обеспечения надёжности и качества приборов, устройств и систем: межвуз. сб. науч. тр. — Воронеж: ВГТУ, 2007. - С. 46-53.

9. Модель процесса функционирования прикладной программы под управлением традиционной операционной системы / Д.А. Кабанов [и др.] // Проблемы обеспечения надёжности и качества приборов, устройств и систем: межвуз. сб. науч. тр. - Воронеж: ВГТУ, 2008. - С. 87-91.

10. Анализ существующих методов и средств защиты от угроз нарушения защищённости прикладного программного обеспечения / Д.А. Кабанов [и др.] // Проблемы обеспечения надёжности и качества приборов, устройств и систем: межвуз. сб. науч. тр. - Воронеж, ВГТУ, 2008. - С. 91-96.

11. Анализ методов контроля защищённости выполнения прикладных программ в АСУ критическими объектами / Д.А. Кабанов [и др.] // Проблемы обеспечения надёжности и качества приборов, устройств и систем: межвуз. сб. науч. тр. - Воронеж: ВГТУ, 2008. - С. 96-100.

12. Анализ угроз активизации «разрушающего кода» в АСУ критическими объектами / Д.А. Кабанов [и др.] // Проблемы обеспечения надёжности и качества приборов, устройств и систем: межвуз. сб. науч. тр. — Воронеж: ВГТУ, 2008. — С. 100-104.

13. Кабанов Д.А. Несанкционированный доступ к информации как фактор

снижения эффективности применения систем электронного документооборота / Д.А. Кабанов, P.P. Абулханов, A.A. Никитин, A.B. Тюхов // Управление, технологии и безопасность в информационных системах специального назначения: сб. науч. тр. - Воронеж: Научная книга, 2012. - С. 99-100.

14. Кабаноз Д.А. Требования к структуре механизмов защиты информации в системах электронного документооборота / Д.А. Кабанов, P.P. Абулханов, A.A. Никитин, A.B. Тюхов // Управление, технологии и безопасность в информационных системах специального назначения: сб. науч. тр. - Воронеж: Научная книга, 2012.-С. 100-103.

15. Кабанов Д.А. Способы реализации угроз безопасности информации в системах электронного документооборота / Д.А. Кабанов, В.К. Джоган, A.B. Тюхов /'/ Управление, технологии и безопасность в информационных системах специального назначения: сб. науч. тр. - Воронеж: Научная книга, 2012. - С. 103107.

16. Кабанов Д.А. К вопросу терминологии в проблематике защищенного электронного документооборота / Д.А. Кабанов, O.A. Гуляев, С.А. Малышев, Д.В. Солод // Управление, технологии и безопасность в информационных системах специального назначения: сб. науч. тр. - Воронеж: Научная книга, 2012. - С. 107-112.

Материалы международных конференций'.

17. Кабанов Д.А. Модель процесса функционирования прикладной программы под управлением операционной системы / Д.А. Кабанов // Системные проблемы надёжности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2008): тр. междунар. конф. и Росс. науч. шк. - Ч. 4. -М.: Энергоатомиздат, 2008. - С. 72-75.

18. Моделирование контроля защищённости выполнения прикладных программ в системах электронного документооборота / Д.А. Кабанов [и др.] // Системные проблемы надёжности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2010): тр. междунар. конф. и Росс. науч. шк. -Ч. 2.-М.: Энергоатомиздат, 2010. -С. 123-134.

19. Кабанов Д.А. Формализация процесса контроля защищённости выполнения прикладных программ в системах электронного документооборота / Д.А. Кабанов // Системные проблемы надёжности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2010): тр. междунар. конф. и Росс. науч. шк.- Ч. 2,-М.: Энергоатомиздат, 2010.-С. 135-141.

20. Анализ способов обеспечения безопасности прикладных программ в АСУ критического применения / Д.А. Кабанов [и др.] // Системные проблемы надёжности, качестаа, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2010): тр. междунар. конф. и Росс. науч. шк. — Ч. 2. — М.: Энергоатомиздат, 2010. - С. 141-143.

21. Кабанов Д.А. Способ задания требований к информационной безопасности АС на основе применения общих критериев / Д.А. Кабанов, A.A. Никитин, Е.Ф. Иванкин // Системные проблемы надёжности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика — 2011): тр. междунар. конф. и Росс. науч. шк. - Ч. 2.-M.: Энергоатомиздат, 2011.-С. 118-122.

22. Кабанов Д.А. Особенности реализации процедур контроля целостности программного обеспечения / Д.А. Кабанов, A.A. Никитин // Охрана, безопасность, связь - 2011: матер, междунар. науч.-практич. конф. - Воронеж: Воронежский институт МВД России, 2011. - С. 45-47.

23. Кабанов Д.А. Способ оценки эффективности программных систем защиты информации в системах электронного документооборота / Д.А. Кабанов, В.В. Гундарев, И.И. Застрожнов // Техника и безопасность объектов уголовно-исполнительной системы — 2011: сб. матер, междунар. науч.-практич. конф.: в 2 т. - Том 1. — Воронеж: Воронежский институт ФСИН России, 2011. - С. 115-121.

24. Кабанов Д.А. Постановка задачи оптимизации структуры и состава систем защиты информации в системах электронного документооборота / Д.А. Кабанов, С.А. Малышев, И.Н. Селютин, C.B. Сергеев // Системные проблемы надёжности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика — 2012): тр. междунар. конф. и Росс. науч. шк. — Часть 2. — М.: Энергоатомиздат, 2012. - С. 84-89.

25. Кабанов Д.А. Управление учебной деятельностью курсантов (слушателей) на основе применения компьютерных образовательных технологий / И.Г. Дровникова, Д.А. Кабанов // Общественная безопасность, законность и правопорядок в III тысячелетии: сб. матер, междунар. науч.-практич. конф. (Воронеж, 27 июня 2013 г.). - Ч. 3. Естественные, математические и технические науки. - Воронеж: ВИ МВД России, 2013. - С. 35-39.

26. Кабанов Д.А. Контроль целостности специального программного обеспечения в автоматизированных системах / И.Г. Дровникова, Д.А. Кабанов, В.В. Гундарев, A.A. Никитин // Системные проблемы надёжности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика — 2013): тр. междунар. конф. и Росс. науч. шк. - М.: Энергоатомиздат, 2013. — С. 74-80.

27. Кабанов Д.А. Методический подход к контролю целостности прикладного программного обеспечения автоматизированных систем управления критического применения / И.Г. Дровникова, Д.А. Кабанов // Охрана, безопасность, связь - 2014: матер, междунар. науч.-практич. конф. - Воронеж: Воронежский институт МВД России, 2014. - С. 45-47.

Зарегистрированные программы для ПЭВМ:

28. Кабанов Д.А. Электронная программа «Расчёт параметров адекватности и временной агрессивности» / Д.А. Кабанов, В.Ф. Лазукин, И.И. Застрожнов. - Воронеж: ФГКВОУ ВПО ВУНЦ ВВС «ВВА» (г. Воронеж), 2013. Per. № 1212 от 10.10.2013 г.

Подписано в печать_._.20_г. Формат 60 х 84

Усл. печ. л. 1,16. Уч.-изд. л. 1,0. Тираж 100. Заказ № Типография Воронежского института МВД России 394065, г. Воронеж, пр. Патриотов, 53