автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.16, диссертация на тему:Обеспечение безопасности передачи данных в корпоративных системах
Текст работы Прикупец, Андрей Леонидович, диссертация по теме Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
Московский энергетический институт (технический университет)
на правах рукописи
Прикупец Андрей Леонидович
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В КОРПОРАТИВНЫХ СИСТЕМАХ
Специальность: 05.13.16 "Применение вычислительной техники,
математического моделирования и математических методов в научных исследованиях" 05.13.14 "Системы обработки информации и управления"
Диссертация на соискание ученой степени кандидата технических наук
Научный руководитель -доктор технических наук профессор В.Г1. Бородюк
Научный консультант -доктор физ.-мат. наук профессор B.C. Анашин
Москва - 1998
Оглавление
ВВЕДЕНИЕ.............................................................................................................5
ГЛАВА 1. ОБЗОР ЛИТЕРАТУРЫ ПО ПРОБЛЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ..........................................................................................................15
1.1. Актуальность и значимость защиты информации в деловой и научной сферах.....................................................................................................................15
1.2. Оценка риска ущерба от информационных угроз и обоснование
применения средств защиты информации.......................................................17
1.3. Нормативная база в области защиты информации..................................22
1.3.1. Законы, регламентирующие понятие коммерческой тайны и деятельность в области защиты информации...................................................22
1.3.2. Стандарты и рекомендации по проведению мероприятий в области защиты информации.............................................................................................24
1.4. Анализ методов защиты информации........................................................27
1.4.1. Закрытие информации.................................................................................27
1.4.2. Удостоверение подлинности и целостности информации.......................30
1.5. Современные средства защиты информации............................................31
1.5.1. Технические средства защиты....................................................................31
1.5.2. Программные средства защиты.................................................................32
1.5.3. Организационно-правовые средства защиты............................................33
1.5.4. Криптографические средства защиты......................................................34
Выводы по главе...................................................................................................40
ГЛАВА 2. РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ РИСКА УЩЕРБА ОТ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ........................41
2.1. Необходимость оценки риска......................................................................41
2.2. Адаптация 8-ми этапной модели оценки риска.......................................41
2.2.1. Декомпозиция сценариев атак на пред- и постреализационную стадии.. 43
2.2.2. Группировка сценариев по целям атак........................................................45
2.2.3. Расчет поправок при использовании зависимых целей атак.....................47
2.3. Разработка методики оценки риска ущерба..............................................49
2.3.1. Составление набора сценариев атак..........................................................49
2.3.2. Оценка параметров сценариев методами экспертного опроса................51
2.3.3. Вычисление риска ущерба............................................................................53
2.3.4. Проведение технико-экономического обоснования использования подсистемы защиты информации........................................................................54
2.3.5. Пример расчета вероятности и величины возможного ущерба по
разработанной методике......................................................................................55
Выводы по главе...................................................................................................61
ГЛАВА 3. РАЗРАБОТКА ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КАНАЛЕ ПЕРЕДАЧИ.........................................................................................62
3.1. Построение модели атакующего................................................................62
3.2. Цели и задачи создания подсистемы защиты информации применительно к распределенным корпоративным управляющим
комплексам...........................................................................................................66
3.2.1. Защита информации в распределенной базе данных при обмене изменениями по открытому каналу передачи......................................................66
3.2.2. Требования к подсистеме защиты информации AtCrypt...........................69
3.3. Выбор метода закрытия информации.........................................................70
3.3.1. Выбор симметричной криптосистемы......................................................72
3.3.2. Выбор метода компрессии передаваемой информации.............................75
3.3.3. Выбор асимметричного алгоритма............................................................77
3.4. Выбор метода аутентификации...................................................................80
3.5. Выбор параметров метода закрытия информации и электронной
подписи..................................................................................................................83
3.5.1. Оценка криптостойкости и параметров метода шифрования с открытым ключом RSA.........................................................................................84
3.5.2. Оценка криптостойкости симметричного метода шифрования Triple
DES..........................................................................................................................90
3.5.3. Выбор hash-функции.....................................................................................90
3.5.4. Выбор датчика случайных чисел.................................................................92
3.6. Разработка процедуры распределения открытых ключей......................104
3.7. Разработка процедуры допуска к работе с подсистемой защиты........108
3.8. Разработка схемы администрирования и аудита подсистемы защиты ...............................................................................................................................122
3.9. Программная реализация подсистемы AtCrypt....................................128
Выводы по главе.................................................................................................129
ГЛАВА 4. РАЗРАБОТКА МЕТОДА РАСПАРАЛЛЕЛИВАНИЯ КАНАЛОВ ДЛЯ СОХРАНЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ..........................131
4.1. Разработка метода распараллеливания каналов...................................131
4.1.1. Концепция метода и условия его применения...........................................131
4.1.2. Условие приема информации.....................................................................132
4.2. Расчет вероятности изменения передаваемой информации................134
4.2.1. Постановка задачи об оптимальной подмене..........................................134
4.2.2. Способы нахождения оптимального множества каналов подмены......136
4.3. Формирование оптимального пакета каналов передачи......................140
4.3.1. Алгоритм формирования оптимального множества подмены..............143
4.4. Пример построения оптимального пакета каналов передачи и расчета
вероятности подмены........................................................................................146
Выводы по главе.................................................................................................149
ЗАКЛЮЧЕНИЕ..................................................................................................150
ЛИТЕРАТУРА....................................................................................................153
ПРИЛОЖЕНИЯ
Введение
Сегодня мир совершает переход из XX века - "энергетического" - в XXI век, который со всей определенностью можно назвать "информационным". Ныне информация превратилась из абстрактного понятия в едва ли не самый ценный объект во Вселенной и ход всех значимых событий в науке, коммерции, социуме напрямую связан с процессами производства и владения информацией. По оценкам экспертов, темпы роста капиталовложений в информационную сферу намного превышают аналогичные показатели в производственной и других областях. Уже сейчас в области создания и переработки информации в США занято более 70% дееспособного населения [7]. В недалеком будущем произойдет, если еще не произошло, "абсолютное доминирование информации над материей". Информация стала в экономическом смысле полноправным товаром, а значит, породила возможность информационных преступлений. Классификация этих преступлений уже проведена [2,3,4,5] и в нее входят получение несанкционированного доступа к "коммерческой тайне", промышленный шпионаж [6,7], подтасовка данных (дезинформация), нарушения нормальной работы системы и т.д. Нетрудно привести примеры предприятий, которые являются первыми целями информационных гангстеров: это банки, перспективные научные учреждения, крупные промышленные корпорации, коммерческие фирмы. Ущерб от атаки на информационную систему (ИС) определяется размером предприятия, степенью компьютеризированности бизнес-процессов, а также возможностями и целями злоумышленника, и потери от нее могут привести фирму к банкротству. Сказанное дает основания утверждать, что безопасность информации является важнейшим условием существования и функционирования практически любого современного предприятия.
Теория защиты информации (ЗИ) представляет собой быстро развивающуюся область с основами, восходящими к временам Цезаря, но как отрасль знания она начала формироваться в XX веке после работ Шеннона [#] и осознания необходимости в разработке системного подхода к ЗИ. Достижения теории ЗИ сейчас позволяют организовать защиту такой стойкости, которая дает га-
рантию от информационных преступлений на многие годы вперед. Необходимость защиты коммерческой тайны и целостности данных от действий злоумышленников привела к бурному прогрессу в области ЗИ и появлению и развитию таких ориентированных на безопасность информации отраслей знаний, как оценка информационных рисков, оценка надежности программного обеспечения, протоколы обеспечения безопасности и т.д. Достижения в области ЗИ чрезвычайно важны для защиты от информационных преступлений и поэтому всегда бывают реализованы и проверены на практике.
Прогресс в области обработки информации открыл для множества предприятий важнейшие и ставшие сравнительно дешевыми возможности: распределенные в сети вычисления и распределенные информационные системы. Последнее дало возможность небольшим фирмам объединить в сети свои управляющие, торговые и производственные структуры на корпоративный манер, а корпорациям - укрепить связи своих подразделений и улучшить управляемость. В настоящее время практически все информационно-управляющие комплексы корпораций так или иначе имеют в своей основе распределенные хранилища (базы) данных, предоставляющие возможность оперативного доступа к данным из любой точки корпоративной сети. Но это несомненное удобство в работе становится весьма спорным, если принимать во внимание вероятность информационной атаки. Поскольку корпоративная структура подразумевает территориальную разнесенность подразделений фирмы, это облегчает атаку на нее со стороны потенциального злоумышленника. Доселе существовавшая концепция обеспечения безопасности информации была ориентирована на защиту данных на территории предприятия, что совершенно неприменимо в условиях распределенного взаимодействия по неконтролируемым открытым каналам связи.
В настоящее время с одной стороны, наблюдается тенденция развития распределенных ИС в сторону режима online, что объясняется постоянным улучшением каналов передачи. С другой стороны, экстенсивная компьютеризация, наибольшие темпы которой в нашей стране наблюдаются в сфере управления бизнесом, обычно выбирает offline-режим, который обеспечивает значи-
тельно большую надежность и меньшие затраты. Обеспечение безопасности распределенных ИС, работающих в режиме offline и использующих асинхронный обмен данными по открытому каналу передачи, давно привлекает исследователей. Известно, что такие виды направленных на них информационных атак, как нарушения коммерческой тайны, кражу или порчу информации, можно произвести в двух точках: в локальных вычислительных сетях, где функционируют локальные ИС, или в соединяющих их каналах передачи. Для охраны локальных вычислительных сетей существует достаточное количество средств, входящих как во многие ИС, так и в используемые в них системы управления базой данных и операционные системы. На практике самым уязвимым местом для атак на ИС является канал передачи, связывающий отдельные ИС распределенной системы. Современная теория ЗИ располагает большим количеством частных средств и методов обеспечения информационной безопасности процесса передачи данных, однако по отдельности они не в состоянии в полной мере обеспечить требуемый высокий уровень защиты. В связи с этим особенно актуальным является развитие комплексных подходов к ЗИ, основанных на исследованиях и детальном учете возможно более широкого спектра возможностей злоумышленника и применении современных надежных методов ЗИ от его воздействий. На фоне этого отчетливо видна необходимость количественной оценки риска ущерба от атак злоумышленника и построения технически и экономически обоснованной подсистемы защиты информации.
Целью данной работы является повышение информационной безопасности распределенных корпоративных систем на основе применения надежных, технически и экономически обоснованных средств защиты канала передачи.
С учетом анализа литературных источников были определены следующие основные задачи работы:
1. Разработка методики технико-экономического обоснования для создаваемой подсистемы защиты информации на основе количественной оценки риска ущерба вследствие атак злоумышленника;
2. Создание модели атакующего и оценка по разработанной методике риска ущерба вследствие атак на данные корпорации в открытом канале передачи;
3. Исследования и разработка интегрированного подхода к защите информации в канале передачи с целью сохранения секретности, целостности и подлинности передаваемых данных для условий построенной модели атакующего;
4. Разработка метода распараллеливания каналов для повышения вероятности сохранения целостности информации при передаче;
5. Разработка схемы администрирования подсистемы защиты информации, отвечающей требованиям безопасности, надежности и эргономичности;
6. Реализация разработанного подхода в виде программной подсистемы защиты информации А1Сгур1;;
7. Разработка тестового обеспечения для программной подсистемы А1;Сгур1;;
8. Внедрение подсистемы А1Сгур1 в эксплуатацию в рамках управляющего программного комплекса Галактика.
Научная новизна. В диссертации предложен подход и разработана методика технико-экономического обоснования применения средств защиты информации. Предложен метод количественной оценки ущерба от информационных атак и выполнена модификация 8-ми этапной модели оценки риска, которая на 40% уменьшает число исходных параметров и учитывает зависимости между целями атак. Разработанные методика технико-экономического обоснования и метод оценки риска позволяют эффективно исследовать безопасность информационных систем, и аргументировано дополнять их средствами защиты информации, адекватными существующим угрозам.
Для обеспечения информационной безопасности в процессе передачи по открытому каналу разработан подход к построению специализированной под-
системы защиты информации, учитывающий широкий спектр угроз. В рамках данного подхода разработана новая модификация схемы хранения и доступа к секретному ключу, основанная на принципе "разделенного знания", исключающая несанкционированный доступ доверенных лиц. В процессе оценки ее параметров проведена адаптация для русского языка формулы Рейнхолда энтропии парольной фразы, для чего экспериментально определена средняя информационная энтропия символа русского языка. Полученные результаты использованы при разработке эффективной парольной защиты.
Для защиты процесса распределения открытых ключей от подмены разработан метод распараллеливания каналов передачи. Предложен оптимальный алгоритм формирования множества каналов передачи, обеспечивающий минимальную вероятность нарушения целостности передаваемой информации при разных стратегиях атакующего.
Разработанный подход к построению подсистемы защиты информации может использоваться везде, где требуется надежная передача данных: в коммерческих, научных и личных распределенных компьютерных системах.
Объектом исследования являются модели оценки риска ущерба и методы и средства обеспечения информационной безопасности в процессе асинхронной передачи данных по открытому каналу.
Методы исследований. Для решения поставленных задач использовались математические модели оценки риска, методы теории вероятностей, теории информации, теории множеств, теории чисел, применялось компьютерное имитационное моделирование. При разработке программной подсистемы применялось объектно-ориентированное проектирование и программирование.
Практическая значимость. Разработанная методика оценки риска позволяет проводить практические исследования эффективности применения средств защиты информации, обнаруживать слабо защищенные участки информацион-
ной системы, оценивать возможный ущерб вследствие атак злоумышленника. Методика успешно использовалась для технико-экономического обоснования создания подсистемы защиты информации в канале передачи.
В соответствии с разработанным подходом осуществлено создание программной подсистемы защиты информации AtCrypt - важной компоненты комплекса Галактика. Подсистема успешно прошла внутрифирменные испытания и внедрена в АО Новый Атлант (предприятие корпорации Галактика). Акт о внедрении приведен в Приложении.
Программирование AtCrypt велось с использованием внутрифирменных языков четвертого уровня VIP, SEC, RAD фирмы АО Новый Атлант, ч
-
Похожие работы
- Разработка и исследование методов построения защищенных корпоративных аналитических систем
- Специализированные алгоритмы обмена и обработки данных в корпоративном портале территориально распределенных предприятий
- Модель и метод оценки эффективности системы обеспечения информационной безопасности корпоративного хранилища данных кредитных организаций Российской Федерации
- Разработка системы управления IP-трафиком сервисов корпоративных вычислительных сетей
- Модели и алгоритмы административного управления корпоративной распределенной информационно-вычислительной средой АСУ
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность