автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Обоснование требований к межсетевым экранам и системам управления безопасностью в распределенных информационных систем

кандидата технических наук
Сычев, Артем Михайлович
город
Б. м.
год
2002
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Обоснование требований к межсетевым экранам и системам управления безопасностью в распределенных информационных систем»

Оглавление автор диссертации — кандидата технических наук Сычев, Артем Михайлович

СПИСОК СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

1. АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЙ.

1.1. Анализ особенностей построения автоматизированных систем и перспективных технологий обработки информации.

1.1.1. Технология распределенных сетей общего пользования.

1.1.2. Архитектура и принципы построения распределенных автоматизированных систем.

1.1.3. Анализ методов корпоративной обработки информации на основе экстранет и интернет технологий.

1.2. Анализ современных методов и средств защиты информации.

1.2.1. Краткий анализ механизмов защиты информации в распределенных автоматизированных системах.

1.2.2. Обобщенная характеристика межсетевых экранов.

1.2.3. Анализ существующих межсетевых экранов.

1.3. Особенности построения защищенных виртуальных сетей.

1.4. Анализ методов обоснования требований по защите информации.

1.5. Постановка задачи исследований и методическая схема ее решения.

1.5.1. Формальная постановка задачи.

1.5.2. Методика проведения исследований.

Выводы.

2. МЕТОДИКА ОБОСНОВАНИЯ СТРУКТУРЫ МЕЖСЕТЕВЫХ ЭКРАНОВ ДЛЯ РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.

2.1. Математическая модель обработки информации в защищенной виртуальной сети.

2.1.1. Модель нарушителя.

2.1.2. Вероятностная модель защиты информации в распределенной автоматизированной системе.

2.2. Методика обоснования требований к межсетевому экрану.

2.3. Методика структурно-функционального формирования межсетевого экрана на основе профиля защиты.

2.3.1. Назначение и условия структурно-функционального формирования межсетевого экрана.

2.3.2. Метод поэтапной оптимизации структуры межсетевого экрана на основе профиля защиты.

2.3.3. Операционная схема методики.

2.4. Базовая модель управления межсетевым экраном в распределенной автоматизированной системе.

2.4.1. Общие замечания и положения для разработки модели управления.

2.4.2. Формализованное описание адаптивного управления межсетевым экраном с применением эталонной модели.

2.4.3. Определение периодичности функционального контроля состояния межсетевых экранов в распределенной автоматизированной системе.

Выводы.

3. МЕТОДИКА ОБОСНОВАНИЯ ХАРАКТЕРИСТИК МЕЖСЕТЕВЫХ ЭКРАНОВ ПРИ ПРОЕКТИРОВАНИИ ВИРТУАЛЬНЫХ

ЗАЩИЩЕННЫХ СЕТЕЙ.

3.1. Обоснование системы показателей эффективности обеспечения безопасности распределенной обработки информации с использованием межсетевых экранов.

3.1.1. Общие принципы обоснования требований к характеристикам межсетевых экранов.

3.1.2. Обоснование базовой системы показателей эффективности межсетевых экранов.

3.1.3. Обобщенный алгоритм формирования состава показателей эффективности МЭ.

3.2. Методика обоснований правил фильтрации и управления потоками информации.

3.2.1. Формирование множества правил фильтрации пакетов данных.

3.2.2. Обоснование характеристик аудита и регистрации событий.

3.3. Методика обоснования характеристик подсистемы управления защищенных соединений.

Выводы.

Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Сычев, Артем Михайлович

Информационная безопасность в последнее время становится все более значимой и важной сферой национальной безопасности Российской Федерации. Это обусловлено тем, что информационные системы и ресурсы стали активно использоваться в промышленности, экономике, и других сферах деятельности. В утвержденной Президентом Российской Федерации Доктрине информационной безопасности Российской Федерации [48,49] выделяются четыре вида угроза информационной безопасности Российской Федерации:

- угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России.

- угрозы информационному обеспечению государственной политики Российской Федерации;

- угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных и информационных ресурсов;

- угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Данная работа посвящена совершенствованию научно-методической базы обеспечения информационной безопасности по предотвращению угроз четвертого вида.

В настоящее время автоматизированные системы (АС) различного назначения создаются с использованием методов распределенной обработки информации типа Extranet и Intranet. Сложная организация сетей и использование в них многочисленных вариантов платформ операционных систем UNIX, MS-DOS, MS Windows, Macintosh System, NetWare, а также множество вариантов сетевых протоколов TCP/IP, VMS, MVS и т.д., приводит к значительному упрощению несанкционированного доступа (НСД) к информации.

Необходимо отметить, что решение проблемы обеспечения безопасности распределенной обработки информации существенно усложняется при интеграции разнородных локальных вычислительных сетей (ЛВС) в единую систему. Это связано со сложностью решения проблемы централизованного управления доступом к разнородным ресурсам АС, ошибками при проектировании сервисов TCP/IP, конфигурировании хостов, а также известными недостатками сервисов TCP/IP, широко используемых при организации удаленного доступа: SMTP, telnet, FTP, DNS, gopher, WAIS, WWW, NFS,NIS, Xwindows, г-сервисов.

При этом под безопасностью информации понимается такое состояние данных, при котором невозможно их случайное или преднамеренное раскрытие, изменение или уничтожение.

В этих условиях обеспечить безопасность информации возможно только при условии принятия специальных мер, и, прежде всего, осуществления контроля доступа к информационно-вычислительным ресурсам и шифрования информации, передаваемой по каналам передачи данных. Однако большинство находящихся сейчас в эксплуатации операционных систем, как автономных, так и сетевых, были разработаны без учета требований по защите информации. Поэтому они оказались либо вообще незащищенными, либо средства защиты и контроля доступа в них играют роль дополнений к исходной системе.

Данный вывод подтверждается многочисленными фактами успешной реализацией НСД к ресурсам зарубежных и отечественных корпоративных и распределенных автоматизированных систем ( Табл. 1).

Самый перспективный в этих условиях метод обеспечения безопасности распределенной обработки информации является использование межсетевых экранов (МЭ) и технология построения виртуальных сетей.

Межсетевой экран представляет собой локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в АС и / или выходящей из АС.

Год Событие, цифры, факты

21.11. 1988 Вирус Морисса на 24 часа вывел из строя сеть ARPANET. Ущерб составил 98 млн. долларов. декабрь 1988 В Ливерморской лаборатории США (Lawrence Livermore National Laboratories - LLNL), занимающейся разработкой ядерного оружия, было зафиксировано 10 попыток НСД через каналы связи с INTERNET.

1988 Зафиксировано 200 попыток заражения вирусами (150 - успешных) глобальной компьютерной сети NASA. Причем 16 мая в течение 7 часов было заражено 70 ЭВМ. с 20.03. по 9.09. 1988 Промышленная ассоциация компьютерных вирусов (Computer Virus Industry Association - С VIA) зарегистрировала 61795 случаев заражения вирусами различных информационных систем по всему миру.

1989 К. Митник подключился к одному из компьютеров ИВС объединенной системы ПВО Североамериканского континента (North American Air Defense Commamd)

19861989 Зарегистрировано 450 случаев попыток НСД и заражения вирусами (220 - успешные) сети МО США DDN. Длительность цикла проникновения и выборки информации не превышала 1 мин.

1991 Во время проведения операции "Буря в пустыне" заблокирована система ПВО Ирака.

1994 Национальная аудиторская служба Великобритании (National Audit Office -NАО) зарегистрировала 655 случаев НСД и 562 случая заражения вирусами компьютерных систем британских правительственных организаций, что в 1.4 и 3.5 раза превышает уровень 1993 г.

10 февраля 2000 г. Взломан официальный сайт российского Центра управления полетами

Ноябрь 2000 г. Попытка осуществления НСД к компьютерной сети «Газпрома» и получения полного контроля над газовыми потоками

8 сентября 2000 г. Подверглась нападению сеть компании Western Union. В результате были похищены сведения об около 15 570 номеров кредитных карточек клиентов компании

24 июня 2000 г. В результате атаки на сервера автоматической системы регистрации имен Network Solutions компания Nike потеряла контроль над своим сайтом. Все посетители сайта www.nike.com перенаправлялись на страничку безызвестной австралийской организации S-11

11 сен- Непосредственно перед терактами на несколько часов выведена из тября 2001 г. строя значительная часть американской компьютерной сети, функционирующей под управлением Пентагона и НАСА. Эта сеть обеспечивает глобальный спутниковый мониторинг, и предназначена, прежде всего, для целей ПВО. Именно поэтому американские ВВС ничего не смогли сделать с угнанными самолетами - их просто никто не «видел»

2001 В 2001 году архив Alldas.de, собирающий статистику о взломах Web -сайтов, разместил информацию о дефейсе (изменении внешнего вида и содержания главной страницы сайта) 22379 сайтов, что в пять раз превышает число «обезображенных» (4393) за 2000 год

Табл. 1.

Межсетевой экран обеспечивает защиту АС посредством фильтрации информации, то есть ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС на основе заданных правил, проводя, таким образом, разграничение доступа субъектов из одной ЛВС к объектам другой АС. Каждое правило запрещает или разрешает передачу информации определенного вида между субъектами и объектами. Как следствие, субъекты из одной АС получают доступ только к разрешенным информационным объектам из другой АС. Интерпретация набора правил выполняется последовательностью фильтров, которые разрешают или запрещают передачу данных (пакетов) на следующий фильтр или уровень протокола».

Следовательно, научные исследования методов, моделей и алгоритмов обоснования требований к средствам защиты информации и, в частности, к МЭ для распределенных автоматизированных систем с учетом современных методов обработки информации типа Extranet и Intranet являются АКТУАЛЬНЫМИ и СВОЕВРЕМЕННЫМИ.

Данный вывод подтверждается и анализом существующих научно-технических публикаций, посвященных обеспечению безопасности распределенной обработки информации в распределенных АС.

Наиболее полные теоретические исследования проблем обеспечения безопасности информации выполнены в работах Герасименко В.А. (МИФИ) [4] и Ухлинова Л.М [50]. В этих работах разработаны концепция защиты информации, определяющая задачи и методологию обеспечения безопасности информации в АС обработки данных и управления, принципы реализации управляемых процессов обеспечения безопасности информации, а также обоснована необходимость создания отдельной подсистемы управления безопасностью информации в виде иерархической системы автоматизированных рабочих мест безопасности на объектах АС управления.

Кроме работ Герасименко В.А. и Ухлинова JI.M, к направлению теоретических исследований можно отнести работы Конявского В.А. (ВНИИПВТИ) [10, 11], в которых обосновываются принципы построения систем защиты информации объектов информатизации и электронных документов на основе построения изолированной программной среды с использованием программно-аппаратных средств защиты информации, а также работы Шуракова В.В.[57], Хоффмана Л.Дж. [53], посвященные рассмотрению принципов построения систем защиты, методов и мероприятий по обеспечению сохранности информации в системах ее обработки. Однако разработанные методы и алгоритмы позволяют обеспечить безопасность информации только в замкнутых АС, не использующих для передачи информации сети общего пользования.

Теоретические исследования методов контроля доступа к ресурсам АС безусловно имеют важное значение для определения общей стратегии защиты информации в создаваемой системе. Однако теоретическое описание методов контроля доступа не всегда позволяет сформулировать требования к их реализации в виде программно-аппаратных средств защиты информации (далее - СЗИ), тем более для распределенных АС. Данное обстоятельство несколько ограничивает возможность использования научных работ этой группы на этапе обоснования характеристик МЭ при их проектировании.

Подавляющее большинство научных работ в области обеспечения безопасности информации содержит описание СЗИ безотносительно к условиям их применения. Наиболее полно СЗИ рассмотрены в книге одного из участников разработки международного Проекта COST-11 «Механизмы защиты вычислительных сетей» С. Мафтика [15]. Однако авторы Проекта после его завершения вынуждены были признать, что ряд научных направлений требует более глубокой проработки. Одним из таких направлений является разработка средств фильтрации потоков и установления защищенных соединений.

К этому же классу работ могут быть отнесены работы Тимофеева Ю.А. (НИИ «Квант») [47], КазаринаО.В. [9, 52], и Скибы В.Ю. [29, 30, 31], Курилы А.П. [12] и Щербакова А.Ю. [56] (Банк России). Работы данных авторов рассматривают отдельные аспекты защиты информации без учета необходимости решения задач контроля доступа к информационно-вычислительным ресурсам и установления защищенных соединений при распределенной обработки информации.

Таким образом, можно сделать вывод об отсутствии в настоящее время методов, моделей и алгоритмов обоснования требований к МЭ, применение которых позволяет повысить эффективность защиты за счет реализации научно-обоснованного управления правилами фильтрации и установления защищенных соединений при использовании современных методов распределенной обработки информации.

Данный вывод обусловил необходимость постановки и решения НАУЧНОЙ ЗАДАЧИ по разработке комплекса прикладных инженерно-технических методик обоснования требований к межсетевым экранам.

ЦЕЛЬЮ данной работы является уменьшение вероятности НСД при распределенной обработке информации на основе Intranet- и Extranet-технологий в глобальных корпоративных вычислительных сетях за счет применения межсетевых экранов.

ОБЪЕКТОМ ИССЛЕДОВАНИЙ данной работы являются методы распределенной обработки информации на основе Intranet- и Extranet технологий, а ПРЕДМЕТОМ - методы обеспечения сетевой безопасности в глобальных корпоративных вычислительных сетях при межсетевом информационном взаимодействии.

ОСНОВНЫМИ РЕЗУЛЬТАТАМИ исследований являются:

1. Методика структурно-функционального формирования межсетевого экрана на основе профиля разграничения доступа.

2. Базовая модель удаленного управления межсетевым экраном в распределенной автоматизированной системе.

3. Методика обоснования правил фильтрации и управления потоками информации.

4. Методика обоснования характеристик протокола установления защищенных соединений.

5. Практические рекомендации по созданию унифицированной технологии построения защищенной виртуальной сети на основе типовой структуры межсетевого экрана.

НАУЧНАЯ НОВИЗНА диссертации заключается в том, что предложено при формировании структуры межсетевых экранов использовать метод структурно-функционального формирования на основе профиля разграничения доступа при межсетевом взаимодействии с последующим обоснованием характеристик экрана на основе метода двухэтапной вариантной оптимизации.

НАУЧНАЯ ЗНАЧИМОСТЬ работы состоит в развитии теории обеспечения информационной безопасности в части разработки методик обоснования структур и характеристик межсетевых экранов для распределенных автоматизированных систем.

ПРАКТИЧЕСКАЯ ЗНАЧИМОСТЬ диссертации заключается в том, что разработанные методики, модели и алгоритмы позволяют уменьшить вероятность НСД в автоматизированных системах за счет учета на этапе обоснования требований к межсетевым экранам особенностей технологий распределенной обработки информации в глобальных корпоративных вычислительных сетях.

СТРУКТУРА И ОБЪЕМ ДИССЕРТАЦИИ. Диссертационная работа состоит из введения, четырех разделов, заключения и списка литературы.

Заключение диссертация на тему "Обоснование требований к межсетевым экранам и системам управления безопасностью в распределенных информационных систем"

Результаты работы использовались при выполнении плановых научно-исследовательских и опытно-конструкторских работах Центрального научно-исследовательского и опытно-конструкторского института робототехники и кибернетики, Секции «Информационная безопасность» Российской инженерной академии и Московского государственного технического университета им. Н.Э. Баумана, на которые получены положительные отзывы Заказчика.

АПРОБАЦИЯ И ПУБЛИКАЦИЯ РЕЗУЛЬТАТОВ РАБОТЫ. Научные результаты, полученные в диссертационной работе докладывались на межведомственных и международных научно-технических конференциях, опубликованы в 10 статьях [32-34, 40-46].

В дальнейшем результаты диссертации целесообразно использовать в специализированных организациях Министерства Обороны Российской Федерации, ФАПСИ, Гостехкомиссии России, системе Банка России и промышленности при организации и проведении исследовательских и проектных работ в области обеспечения безопасности информации в распределенных АС различного назначения.

ЗАКЛЮЧЕНИЕ

Диссертационная работа является итогом научных и практических исследований, проведенных автором в период с 1997 по настоящее время. В работе поставлена и решена актуальная научная задача по разработке комплекса прикладных инженерно-технических методик обоснования требований к межсетевым экранам, обеспечивающих уменьшение вероятности НСД при распределенной обработке информации на основе Intranet- и Extranet-технологий в глобальных корпоративных вычислительных сетях за счет применения межсетевых экранов.

Поставленные в работе исследовательские задачи решены в полном объеме. При этом получены следующие основные результаты, имеющие научную новизну, самостоятельное научное и прикладное значение.

1. При исследовании методов и средств обеспечения безопасности распределенной обработки информации учитываются факторы, имеющие чисто случайный характер. Следовательно, показатели эффективности тех или иных методов защиты информации лучше всего выражать вероятностной мерой, а для их вычисления целесообразно использовать вероятностную модель исходов, возможных при решении обобщенных задач обеспечения безопасности распределенной обработки информации. Основные сложности использования аналитических зависимостей вычисления базовых показателей обеспечения безопасности распределенной обработки информации при применении МЭ заключаются в формировании исходных данных для расчета, которые могут быть получены как на основе долговременного сбора статистической информации и ее последующей обработки, так и методами испытаний. Однако, несмотря на все сложности, рассмотренная математическая модель позволяет со значительной степенью достоверности формализовать процесс функционирования МЭ.

2. Обоснование требований к МЭ заключается в том, чтобы для конкретной распределенной АС (или ее проекта) создать оптимальные механизмы предотвращения НСД к информационно-вычислительным ресурсам и механизмы управления ими с использованием средств обеспечения безопасности межсетевого взаимодействия. Предложенная методика обоснования требований к МЭ формализует процесс обоснования структур МЭ для заданной АС и позволяет синтезировать оптимальную структуру МЭ, которая обеспечивает поддержание требуемого уровня защищенности обрабатываемой в распределенной АС информации и удовлетворяет заданным требованиям к реализации функций обеспечения безопасности распределенной обработки информации. Научная новизна методики заключается в том, что обоснование состава и взаимосвязи компонентов структуры МЭ основывается на логико-вероятностной модели предотвращения НСД к защищаемым ресурсам. Научная значимость методики состоит в развитии принципов формализации процесса обоснования структур МЭ в части конкретизации условий завершения этапов проектирования, а практическая значимость заключается в том, что обеспечивается возможность прогнозирования уровня защищенности обрабатываемой в АС информации с учетом заданных требований к характеристикам реализации функций обеспечения безопасности распределенной обработки информации.

3. автором решена частная научная задача по разработке методики СФФ МЭ для распределенных АС. В основу методики положен метод многоступенчатой оптимизации на основе вариантного подхода. Применение данной методики позволяет на основе анализа требований по обеспечению безопасности распределенной обработки информации, модели нарушителя и финансово-ресурсных ограничений на разработку МЭ с помощью методов теории многокритериального выбора решений в условиях неопределенности синтезировать структурно-формализованное описание МЭ, который обеспечивает поддержание требуемого уровня защищенности информационно-вычислительных ресурсов.

Научная новизна данной методики заключается в использовании для выбора вариантов МЭ трехуровневого дерева критериев и ограничений, причем на первом этапе для задания функций оценок используются методы решения нечетких многокритериальных задач, а на втором - методы синтеза структуры по полному множеству однозначно определенных границ эффективности установления защищенных соединений и фильтрации потоков в заданных условиях реализации системы. Практическая значимость обусловлена тем, что она позволяет использовать типовые решения по установлению защищенных соединений и управлению правилами фильтрации информационных потоков при проектировании конкретных межсетевых экранов.

4. Разработана базовая модель управления МЭ в распределенной АС.

Базовая модель удаленного управления МЭ в распределенной АС является основой организации процесса управления элементами МЭ в процессе обеспечения безопасности распределенной обработки информации. Она предназначена для математического определения цели, описания процесса и прогнозирования результатов реализации управляющих воздействий.

Решена частная научная задача по разработке модели адаптивного удаленного управления МЭ в распределенной АС на основе эталонного поведения в условиях воздействия ДФ (отказов элементов, ошибок операторов, попыток НСД доступа и т.д.) с целью достижения требуемого уровня обеспечения безопасности распределенной обработки информации.

5. Научная новизна разработанной модели заключается в применении для управления функционированием МЭ методов адаптивного управления с эталонной моделью распределенной обработки информации. Научная значимость состоит в модификации модели адаптивного управления процессами обеспечения безопасности на основе эталонного поведения системы обеспечения безопасности информации за счет учета особенностей распределенной обработки информации с использованием Extranet- и Intranet-технологий. Практическая значимость предложенной модели обусловлена тем, что она позволяет реализовать удаленное управление системой территориально-распределенных межсетевых экранов и контролировать безопасность распределенной обработки информации.

6. Разработана методика обоснования правил фильтрации информационных потоков. Научная новизна методики обоснования правил фильтрации информационных потоков заключается в формировании правил фильтрации на основе анализа уровней взаимодействия в соответствии с ЭМ ВОС и сетевых протоколов, используемых при распределенной обработке информации. Научная значимость состоит в разработке методического аппарата обоснования правил фильтрации и создания типовых (базовых) профилей управления потоками при распределенной обработке информации на основе Intranet и Extranet технологий. Практическая значимость обусловлена тем, что методика позволяет генерировать структуру профиля фильтрации с учетом специфики распределенной обработки информации в системе.

7. Разработана методика обоснования характеристик подсистемы управления защищенных соединений. Исходными данными для обоснования состава и характеристик операций криптографического протокола установления защищенных соединений являются принципы построения и функционирования АС, а также финансовые и ресурсные ограничения на разработку МЭ. На основании этих данных и требуемого уровня защищенности информации при распределенной обработке определяется целесообразность введения криптографических протоколов в МЭ. Научная значимость методики обоснования характеристик подсистемы управления защищенных соединений заключается в разработке аппарата анализа слабых мест процедуры установления защищенного соединения с использованием стандартных протоколов сетей общего пользования и своевременного учета всех потенциальных возможностей нарушения безопасности распределенной обработки информации. Практическая значимость методики обусловлена тем, что она позволяет использовать типовые решения по выбору криптографических схем и схем управления ключевой информацией для установления защищенных соединений при использовании Intranet- и Extranet-технологий обработки информации.

8. Разработаны рекомендации по типовой структуре МЭ. Структура МЭ представляет собой совокупность функциональных подсистем объединяемых на основе программно-аппаратного экранирующего фильтрующего маршрутизатора с защищенной операционной средой. Основными подсистемами МЭ являются:

- подсистема сетевых адаптеров в составе не менее трех сетевых адаптеров;

- подсистема конфигурирования сетевых адаптеров;

- подсистема фильтрации потоков;

- подсистема установления защищенных соединений;

- подсистема сжатия информационных потоков для защищенных соединений;

- подсистема аутентификации администратора безопасности;

- подсистемы управления и поддержки принятия решений;

- подсистема регистрации и учета выполняемых операций межсетевого взаимодействия;

- подсистема обеспечения целостности программно-информационных компонент МЭ;

- подсистема восстановления МЭ.

9. Обеспечение безопасности распределенной обработки информации на основе Intranet-технологий предлагается осуществлять на двух уровнях:

- первый уровень - маршрутизатор;

- второй уровень - межсетевой экран.

Для организации первого уровня обеспечения безопасности распределенной обработки информации создаются списки контроля доступа (Access Control Lists, ACL) на маршрутизаторе для предварительной пакетной фильтрации сетевого трафика. Для организации второго эшелона уровня обеспечения безопасности распределенной обработки информации при межсетевом взаимодействии и защиты ресурсов от НСД используются возможности межсетевого экрана

10.Схема, применяемая для защиты Intranet-сетей может быть транслирована и для защиты Extranet - сетей. При этом в межсетевом взаимодействии могут участвовать как отдельные АРМы, так и целые удаленные сети.

11 .Приведено описание экспериментальных исследований эффективности применения разработанных методик при создании МЭ. На первом этапе проводилась оценка вероятностных характеристик МЭ в соответствии с вероятностной моделью исходов при решении обобщенных задач обеспечения безопасности распределенной обработки информации. На втором этапе оценивался вклад МЭ в общую эффективность обеспечения безопасности информации в распределенной АС.

12.Применение предложенного типового МЭ позволяет повысить вероятности обеспечения безопасности распределенной обработки информации:

- в AC Web-серверов - на 15%;

- в АС, предоставляющих доступ к сетям общего пользования типа Интернет - на 41%;

- в АС, предоставляющих удаленный доступ к базам данных - на 33%;

- в корпоративных распределенных АС - на 27%.

Суммарный вклад МЭ в обеспечение безопасности распределенной обработки информации составляет 23%.

Анализ результатов оценки характеристик типового МЭ, структура которого обоснована с помощью разработанных в диссертации методик, демонстрирует их высокую эффективность. Достоверность полученных результатов не вызывает сомнений, так как она обеспечивается обоснованным выбором данных, основных допущений и ограничений, использованных при проведении экспериментов, а также применением современного, апробированного математического аппарата моделирования сложных технических систем.

Разработанные в диссертации прикладные методики, модели, методы и алгоритмы обоснования структуры и характеристик МЭ для распределенных АС реализованы:

- при обосновании требований к системам защиты информации перспективных средств автоматизации деятельности региональных подразделений Центрального банка Российской Федерации (Акт от

- и в учебном процессе в Московском государственном техническом университете им. Н.Э. Баумана (Акт от..№).

Библиография Сычев, Артем Михайлович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Автоматизация проектирования АСУ с использованием пакетов прикладных программ. / Ю.М. Черкасов, В.А. Гринштейн, Ю.Б. Радашевич, В.И. Яловецкий. М.: Энергоатомиздат, 1987. - 328 с.

2. Владимиров Д.Н. Критерии выбора межсетевого экрана // Конфидент, январь-февраль 1998, № 1. с. 29 - 33.

3. Галатенко В.А. Информационная безопасность обзор основных положений // Информационный бюллетень Jet Info, часть № 3. — Москва, 1998.

4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (в 2-х томах). М.: Энергоатомиздат, 1994. - 400 с.

5. Гермейер Ю.Б. Введение в теорию исследования операций. М.: Наука, 1971.-384 с.

6. Горностаев Ю.М. Интеграция вычислительных сетей // Технологии электронных коммуникаций, том 1. 1992. - С. 56 - 94.

7. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., Ухлинов Л.М. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами // Вопросы защиты информации. 1995, № 3 (30). - С. 80 - 82.

8. Зинюк Ф.Ф., Скиба В.Ю., Ухлинов Л.М. Модель адаптивного управления процессами обеспечения безопасности информации в АСУ летательными аппаратами // Вопросы защиты информации. 1995, № 3 (30). - С. 73 - 76.

9. Казарин О.В., Скиба В.Ю. Актуальные направления исследований в области обеспечения безопасности информации в АСУ ВКС // Сборник трудов Тихонравовских чтений. в/ч 73790. - 1996.

10. Конявский В.А. Диссертация на соискание ученой степени доктора технических наук. ВНИИПВТИ. - 1999.

11. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: Радио и связь, 1999. - 325 с.

12. Курило А.П., Ухлинов Л.М. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. МИФИ. - 1998. - 128 с.

13. Курило А.П., Скиба В.Ю. Методическая схема обоснования структуры системы контроля доступа к ресурсам ИВС // Тез. Докл. 5 Санкт-Петербургской международной конференции «Региональная информатиака-96», 13-16 мая 1996 г.

14. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001 - 624 с.

15. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 216 с.

16. Мецатунян М.В. Некоторые вопросы проектирования комплексных систем защиты информации // Безопасность информационных технологий. 1995., № 1. - С. 53 - 54.

17. Надежность и эффективность в технике: Справочник в Ют. / Ред. Совет: Авдуевский B.C. (пред.) и др. М.: Машиностроение, 1986.

18. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А. Поспелова. М.: Наука, 1986.

19. Олгтри Т. Firewalls. Практическое применение межсетевых экранов: пер. с англ. М.: ДМК Пресс, 2001. - 400 с.

20. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982.

21. Попов О.В. Некоторые вопросы защиты банковской конфиденциальной информации // Безопасность информационных технологий. 1995., № 1. -С. 53-61.

22. Предпроектное обследование локальных сетей таможенных органов и анализ угроз информационной безопасности при подключении к открытым сетям общего пользования. М.: СИБ РИА, 1998, Отчет № 8/40-2.

23. Применко Э.А., Забабурин А.С. Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов // Системы безопасности связи и телекоммуникаций, 1998, № 21. с. 12-17.

24. Протоколы ИВС: Справочник / С.А. Аничкин, С.А. Белов, А.В. Берштейн и др.; под ред. И.А. Мизина, А.П. Кулешова. М.: Радио и связь, 1990.-504 с.

25. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. // Сборник руководящих документов по защите информации от НСД. М.: Гостехкомиссия России, 1998. - С. 23 - 52.

26. Руководящий документ. Концепция защиты средств вычислительной техники и АС от НСД к информации. // Сборник руководящих документов по защите информации от НСД. М.: Гостехкомиссия России, 1998.-С. 15-22.

27. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. // Сборник руководящих документов по защите информации от НСД. -М.: Гостехкомиссия России, 1998. С. 53 - 72.

28. Скиба В.Ю. О проблеме собственной безопасности систем защиты информации // Тез. Докл. Международной конференции «Информатизация правоохранительных систем», 30.06 01.07.98, Москва. - Отд. Инф. ПОС МАИ: 1998. - ч. 2. - с. 130-131.

29. Скиба В.Ю., Климов С.М., Сычев М.П. Разработка типовой системы защиты информации органов управления // С. трудов 1-й РНПС «Информационная безопасность Юг России», 23 - 25.06.1999. - с. 29 -31.

30. Скиба В.Ю., Ухлинов JI.M. Основы обеспечения информационной безопасности таможенных органов Российской Федерации // Управление защитой информации, 2000, том 4, № 1. с. 51 - 53.

31. Скиба В.Ю., Сычев A.M. Структурно-функциональное формирование межсетевого экрана // Тезисы конференции «Информационная безопасность», г. Москва, МИФИ, 20-21 января 2000 г.

32. Скиба В.Ю., Ухлинов JI.M. Базовые модели СППР по управлению безопасностью (сохранностью) информации // Известия Академик Наук. Теория и системы управления. 1995., № 1. - С. 139 - 148.

33. Скиба В.Ю., Ухлинов JI.M. Модель адаптивного управления процессами обеспечения безопасности информации // Тезисы докладов научно-технической конференции в ВИККА им. А.Ф. Можайского, 20-21 марта 1995.

34. Снайдер Д., Скотт К. Руководство покупателя: брандмауэры. Защитите сеть от варваров // «Сети» (Network World), 1997. с. 126 -132.

35. Современная теория систем управления / Под ред. ЛеондесаК.Т. М.: Наука, 1970.-512 с.

36. СтенгД., Мун С. Секреты безопасности сетей. К.: «Диалектика», 1995.-544 с.

37. Сычев A.M. Анализ возможных исходов при реализации обобщенных функций обеспечения безопасности распределенной обработки информации // Сборник трудов научно-практической конференции «Информационная безопасность», г. Таганрог, 6-8 июня 2001 г.

38. Сычев A.M. Основные подсистемы, составляющие типовую структуру межсетевого экрана // Методы и технические средства обеспечения безопасности информации: тезисы докладов, г. С. Петербург, СПбГТУ, 2001 г.

39. Сычев A.M. Подсистемы типовой структуру межсетевого экрана //II Межрегиональная конференция «Информационная безопасность регионов России» г. С. Петербург, 2001 г.

40. Сычев A.M. Анализ подсистем обобщенной структуры межсетевого экрана //II Межрегиональная конференция «Информационная безопасность регионов России» г. С. Петербург, 2001 г.

41. Сычев A.M. Опыт внедрения Checkpoint Firewall-1 в ГУБ БР //II Межрегиональная конференция «Информационная безопасность регионов России» г. С. Петербург, 2001 г.

42. Сычев A.M. Оценка эффективности защиты информации в распределенной автоматизированной системе при межсетевом взаимодействии // Проблемы информационной безопасности. Компьютерные системы № 3 г. С. Петербург, 2001 г.

43. Тимофеева Ю.А. Диссертация на соискание ученой степени кандидата технических наук. НИИ «Квант». - 1982.

44. Указ Президента Российской Федерации от 17.12.97 № 1300 «Об утверждении Концепции национальной безопасности Российской Федерации».

45. Указ Президента Российской Федерации от 09.09.2000 № Пр-1895 «Доктрина информационной безопасности Российской Федерации».

46. Ухлинов JI.M. Управление безопасностью информации в автоматизированных системах. МИФИ. - 1996. - 112 с.

47. Ухлинов JI.M., Казарин О.В. Методология защиты информации в условиях конверсии военного производства // Вестник ВОИВТ. 1994., №2.

48. Ухлинов JI.M., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления космическими аппаратами. М.: Издательство МГТУ им. Н.Э. Баумана, 2000. - 366 с.

49. Хоффман Л.Дж. Современные методы защиты информации: пер. с англ. -М.: Сов. радио, 1980.

50. Чер Сэмпл. Брандмауэры проверка на прочность // LAN - журнал сетевых решений, 1998, том 4, № 4. - с. 90 - 97.

51. Цвиркун А.Д. Основы синтеза структуры сложных систем. М.: Наука, 1982.

52. Щербаков А.Ю. Диссертация на соискание ученой степени доктора технических наук. Банк России. - 1997.

53. ШураковВ.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985. - 224 с.

54. CCITT. АР IX-47-E/VII-R 38. The Directory. Authentication Framework. - Recommendation X.509 (ISO 9594-8). - 1988. - 43 p.

55. CCITT. Fascicle VIII.7. Data Communication Networks: Message Handling Systems. - Recommendations X.400-X.430. - 1988.

56. International Standards Organization. Information Processing Systems -Basic Reference Model. ISO 7498 - 1984 (E). - 40 p .

57. International Standards Organization. Information Processing Systems -Basic Reference Model. Part 2: Security Architecture. ISO/DIS 7498-2. -1984.-64 p.

58. International Standards Organization. Information Processing Systems OSI Reference Model. - Part 2: Security Architecture. ISO 7498/PDAD-2. -1986.-65 p.