автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Построение защищенных информационных систем с использованием технологии гибридных ОС
Автореферат диссертации по теме "Построение защищенных информационных систем с использованием технологии гибридных ОС"
На правах рукописи
ВОВК Александр Михайлович
ПОСТРОЕНИЕ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ ГИБРИДНЫХ ОС
Специальность 05.13.19 - «Методы и системы защиты информации, информационная безопасность»
Автореферат диссертации на соискание ученой степени кандидата технических наук
Санкт-Петербург - 2005
Работа выполнена в Государственном образовательном учреждении высшего профессионального образования "Санкт-Петербургский государственный политехнический университет".
Научный руководитель:
Доктор технических наук, профессор Дмитрий Петрович Зегжда Официальные оппоненты:
Доктор технических наук, профессор Хомоненко Анатолий Дмитриевич Кандидат технических наук, старший преподаватель Фокин Андрей Олегович Ведущая организация:
ЗАО "Санкт-Петербургский Региональный Центр Защиты Информации"
Защита состоится «1» декабря 2005 г. в 16 часов на заседании диссертационного совета Д 212.229.27 при ГОУ ВПО "Санкт-Петербургский государственный политехнический университет" по адресу 195251, Санкт-Петербург, Политехническая 29, ауд. 175 главного здания.
С диссертацией можно ознакомиться в библиотеке
Санкт-Петербургского государственного политехнического университета.
Автореферат разослан Ученый секретарь диссертационного совета
«31» октября 2005 г.
!/Д. Платонов В.В.
-2 4 WZ.
11)0571
Общая характеристика работы
В настоящее время уделяется большое внимание вопросам построения защищенных информационных систем, что связано с растущей необходимостью применения современных информационных технологий в тех областях, для которых основным требованием к автоматизированным системам обработки информации является обеспечение безопасности. Широко распространенные операционные системы (ОС) типа Linux или Windows не могут удовлетворить этому критерию. В то же время эти ОС обладают огромным количеством приложений для обработки информации и имеют привычный для пользователя интерфейс.
Наиболее полные исследования проблем обеспечения безопасности информации, использования незащищенных компонентов для безопасной обработки информации, подходов к построению защищенных информационных систем и моделей безопасности выполнены в работах В.А. Герасименко, С.П. Расторгуева, JI.M. Ухлинова, А.И. Толстого, С.Н. Смирнова, A.A. Грушо, А.Ю. Щербакова, Зегжды П.Д., а также зарубежных К. Лендвера, Д. МакЛина, Р. Сандху, П. Самарати, М. Бишопа, К. Брайса, П. Ньюмена, Т. Джегера и многих других.
На основе этих результатов для удовлетворения высоких требований к безопасности создаются специальные защищенные ОС (ЗОС), нацеленные в основном на обеспечение безопасности и сохранение целостности защищаемых информационных ресурсов.
Такие ОС используются в узкоспециализированных областях и не имеют достаточно широкого набора пользовательских приложений, при помощи которых можно было бы работать с защищаемыми информационными ресурсами. Задача создания ЗОС, совместимой с распространенными приложениями, может быть решена при помощи портирования распространенных приложений в среду ЗОС. Однако этот путь требует значительных временных финансовых и интеллектуальных затрат.
Данная работа посвящена использованию другого подхода к обеспечению совместимости ЗОС с распространенными приложениями - выполнению в среде ЗОС приложений распространенной ОС без их модификации с использованием технологии гибридных ОС.
Суть технологии гибридных ОС в том, что на компьютере, работающем под управлением одной ОС (т.н. "базовой"), создается одна или несколько отдельных копий другой ОС (т.н. "встраиваемой"). Базовая ОС имеет эксклюзивный доступ к аппаратуре и контролирует все ресурсы вычислительной системы. Встраиваемые ОС не имеют непосредственного доступа к аппаратуре и взаимодействуют лишь с базовой ОС.
Гибридную ОС, в которой базовая ОС является защищенной, а встраиваемая ОС совместима с широким набором приложений, будем называть защищенной гибридной ОС (ЗГОС). Такое решение позволяет включать в состав защищенной информационной системы незащищенные компоненты -распространенную ОС и ее приложения, которые изначально не были рассчитаны на безопасную обработку конфиденциальной информации и работу со средствами защиты.
По сравнению с традиционными технологиями построения защищенных информационных систем, основанными либо на разработке специальных ЗОС, либо на интеграции средств защиты в распространенные ОС, применение технологии ЗГОС имеет следующие преимущества:
1. Полный контроль доступа распространенных приложений к информационным ресурсам со стороны доверенных средств защиты из состава базовой ЗОС.
2. Невозможность обхода или отключения защиты с помощью распространенных приложений, поскольку они находятся под контролем базовой ЗОС и не имеют доступа к аппаратуре.
3. Множество доступных приложений базовой ЗОС расширяется за счет приложений встраиваемой ОС, что позволяет использовать ЗГОС практически везде, где применяется встраиваемая ОС.
4. Накладные расходы на выполнение распространенных приложений в среде ЗГОС не велики — фактически единственным дополнительно исполняемым кодом, по сравнению с обычной встраиваемой ОС, является код средств защиты базовой ЗОС.
Следовательно, научные исследования проблемы безопасного использования распространенных приложений для обработки конфиденциальной информации и расширения множества приложений ЗОС можно признать АКТУАЛЬНЫМИ.
Данный вывод обусловил необходимость постановки и решения НАУЧНОЙ ЗАДАЧИ создания защищенной информационной системы, состоящей из защищенных и незащищенных компонентов с использованием технологии гибридных операционных систем.
ЦЕЛЬЮ диссертации является обеспечение безопасного применения приложений распространенных ОС для обработки конфиденциальной информации на основе использования технологии гибридных операционных систем. Для достижения этой цели в работе решались следующие основные задачи:
1. Анализ подходов к решению задачи построения гибридных ОС и выбор подхода для создания ЗГОС;
2. Разработка на базе выбранного подхода архитектуры ЗГОС, позволяющей безопасно использовать приложения встраиваемой ОС для обработки информации, находящейся под защитой базовой ЗОС;
3. Разработка общей модели безопасности ЗГОС, устанавливающей связь между безопасностью ЗГОС и безопасностью базовой ЗОС;
4. Реализация ЗГОС на базе предложенной архитектуры и общей модели безопасности ЗГОС;
5. Создание на базе разработанной ЗГОС макета защищенной информационной системы, позволяющего продемонстрировать преимущества данного подхода к построению защищенных информационных систем;
6. Исследование эффективности предлагаемого подхода к построению защищенных информационных систем при помощи построения модели нарушителя.
ОБЪЕКТОМ ИССЛЕДОВАНИЙ данной работы являются защищенные операционные системы, построенные с использованием незащищенных компонентов, а ПРЕДМЕТОМ - методы защиты, обеспечения безопасности и обработки информации в защищенных информационных системах.
ОСНОВНЫЕ НАУЧНЫЕ РЕЗУЛЬТАТЫ И ИХ НОВИЗНА.
1. Проведен анализ подходов к построению гибридных операционных систем, позволяющий выбрать архитектуру построения ЗГОС.
2. Сформулированы требования к архитектуре ЗГОС, позволяющие базовой ЗОС обеспечить контроль доступа к ресурсам со стороны встраиваемой ОС. Предложена архитектура ЗГОС, удовлетворяющая сформулированным
требованиям и позволяющая использовать приложения встраиваемой ОС для работы с ресурсами, находящимися под защитой базовой ЗОС.
3. Предложена общая модель безопасности ЗГОС, описывающая взаимодействие средств контроля доступа базовой и встраиваемой ОС, которая показывает, что при соблюдении сформулированных требований к архитектуре безопасность ЗГОС определяется безопасностью базовой ЗОС.
4. На базе предложенной архитектуры и общей модели безопасности ЗГОС на основе защищенной ОС "Феникс" и распространенной ОС "Линукс" разработана ЗГОС "Линукс-Феникс".
5. На базе разработанной ЗГОС создан макет защищенной системы документооборота, обеспечивающий безопасное применение приложений для обработки конфиденциальной информации на основе использования технологии гибридных операционных систем.
6. Построена модель нарушителя, позволяющая продемонстрировать эффективность и практическую значимость предлагаемого решения для построения защищенных информационных систем с использованием незащищенных компонентов.
ПОЛОЖЕНИЯ, ВЫНОСИМЫЕ НА ЗАЩИТУ:
1. Анализ подходов к решению задачи построения гибридных ОС, позволяющий выбрать архитектуру ЗГОС.
2. Архитектура ЗГОС и требования к архитектуре ЗГОС, позволяющие использовать приложения встраиваемой ОС для обработки информации, находящейся под защитой базовой ЗОС.
3. Общая модель безопасности ЗГОС, показывающая, что безопасность ЗГОС определяется безопасностью базовой ЗОС.
4. ЗГОС, разработанная на основе защищенной ОС "Феникс" и распространенной ОС "Линукс" на базе предложенной архитектуры и общей модели безопасности ЗГОС "Линукс-Феникс".
5. Макет защищенной системы документооборота, построенный на базе разработанной ЗГОС, предоставляющий пользователю изолированные среды для обработки информации разного уровня конфиденциальности.
6. Модель нарушителя, демонстрирующая эффективность и практическую значимость предложенного решения для построения защищенных информационных систем с использованием незащищенных компонентов.
ПРАКТИЧЕСКАЯ ЦЕННОСТЬ РАБОТЫ.
В основу диссертационной работы положены результаты, полученные автором в научно-исследовательских работах и практических разработках защищенных информационных систем, проводимых на кафедре информационной безопасности компьютерных систем СПбГПУ в период с 2001 по 2005 год:
1. Предложен подход к построению защищенных информационных систем с использованием технологии гибридных ОС, позволяющий расширить область применения защищенных информационных систем обработки конфиденциальной информации.
2. Разработана ЗГОС "Линукс-Феникс" на основе защищенной ОС "Феникс" и распространенной ОС "Линукс" на базе предложенного подхода.
3. Создан проект защищенной системы документооборота на базе разработанной ЗГОС, обеспечивающий безопасное применение приложений для обработки конфиденциальной информации.
ВНЕДРЕНИЕ РЕЗУЛЬТАТОВ.
Результаты проведенных исследований нашли практическое применение в разработках, в которых автор принимал личное участие в качестве ответственного исполнителя.
1. Созданная ЗГОС "Линукс-Феникс" использовалась в ЗАО "Инфосистемы Джет" для обеспечения защиты распределенных локальных сетей, обрабатывающих конфиденциальную информацию (акт об использовании результатов от 10 октября 2005 г.).
2. Созданный в процессе работы над диссертацией макет защищенной системы документооборота на базе ЗГОС "Линукс-Феникс" использовался в ЗАО "Санкт-Петербургский Региональный Центр Защиты Информации" (акт об использовании результатов от 17 октября 2005 г.).
АПРОБАЦИЯ И ПУБЛИКАЦИЯ РЕЗУЛЬТАТОВ РАБОТЫ. Научные результаты, полученные в диссертационной работе докладывались на межведомственных и международных научно-технических конференциях, опубликованы в 9 статьях.
В дальнейшем результаты диссертации целесообразно использовать в специализированных организациях Министерства Обороны Российской
Федерации, ФСБ, ФСТЭК, системе Банка России и промышленности при организации систем защиты и хранения конфиденциальной информации.
СТРУКТУРА И ОБЪЕМ ДИССЕРТАЦИИ. Диссертационная работа состоит из введения, пяти глав, заключения, приложения и списка литературы. Работа изложена на 102 листах машинописного текста (включая 29 рисунков, 6 таблиц и список литературы из 81 наименования).
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ В ПЕРВОЙ ГЛАВЕ для решения задачи выбора архитектуры ЗГОС был проведен анализ существующих подходов к решению задачи построения гибридных ОС. Подходы к решению задачи построения гибридных ОС »
отличаются способом создания среды для работы приложений встраиваемой ОС (Табл. 1).__
Подходы к построению Встраиваемая ОС
гибридных ОС Ядро Прило-
Компоне Драй- Подсистемы Приклад- жения
нты для веры планирова- ной прог-
работы с ния и рас- раммный
аппара- пределения интерфейс
турой ресурсов
Эмуляция аппаратной Интер- Интерп- Интерпре- Интерпре- Интер-
платформы претация ретация тация тация претация
Создание в составе базовой Интер- Эму- Исполнение Исполне- Испол-
ОС виртуальной машины претация ляция ние нение
Эмуляция прикладного Отсутст- Отсут- Отсутствие Эмуляция Испол-
программного интерфейса вие ствие нение
Преобразование Эмуля- Эму- Исполнение Исполне- Испол-
встраиваемой ОС в ция ляция ние нение
приложение базовой ОС
Табл. 1 Способы создания среды для работы приложений встраиваемой ОС
Используемый для построения ЗГОС подход должен удовлетворять следующим требованиям: обеспечивать достаточный уровень быстродействия, быть совместимым с максимальным числом приложений и обладать приемлемой трудоемкостью реализации (Табл. 2).
Требования Эмуляция аппаратной платформы Создание в составе базовой ОС виртуальной машины для запуска встраиваемой ОС Эмуляция прикладного программного интерфейса Преобразование встраиваемой ОС в приложение базовой ОС
Высокое быстродействие приложений встраиваемой ОС - + + +
Возможность запуска различных встраиваемых ОС + + - -
Совместимость с приложениями встраиваемой ОС + + - +
11изкая трудоемкость реализации 1 ибридной ОС - - - +
Отсутствие исходных кодов встраиваемой ОС + + + -
Табл. 2 Подходы к решению задачи построения гибридных ОС
В качестве подхода к решению задачи построения ЗГОС предлагается подход "преобразование встраиваемой ОС в приложение базовой ОС", т.к., по сравнению с другими подходами, он в наибольшей степени удовлетворяет выдвинутым требованиям.
ВО ВТОРОЙ ГЛАВЕ был проведен анализ защищенных ОС, на основании которого были сформулированы требования к архитектуре ЗГОС, позволяющие обеспечить безопасность информации при работе с ней распространенных приложений:
1. Все взаимодействия как между встраиваемыми ОС, так и между встраиваемой ОС и базовой ЗОС должны осуществляться под контролем базовой ЗОС.
2. Средства защиты базовой ЗОС должны осуществлять контроль доступа встраиваемой ОС к ресурсам базовой ЗОС.
Предложенный подход к решению задачи построения ЗГОС и сформулированные требования к архитектуре ЗГОС обусловили выбор архитектуры ЗГОС. Входящие в ЗГОС операционные системы, взятые по
9
отдельности, имеют недостатки, не позволяющие их использовать в качестве защищенной информационной системы - недостатки защиты и отсутствие приложений. Совместно они создают систему, способную обеспечить защиту информации и отвечающую потребностям пользователей в обработке такой информации.
В ЗГОС все функции защиты реализованы в базовой ЗОС, в среде которой на правах обычных пользовательских процессов работают копии встраиваемой распространенной ОС. Каждый пользователь имеет в своем распоряжении персональную копию среды встраиваемой ОС, полностью изолированную от всех остальных (Рис. 1).
Встраиваемая ОС не имеет непосредственного доступа к ресурсам, находящимся под защитой базовой ЗОС. Единственный способ получить такой доступ - обратиться к средствам защиты базовой ЗОС, которые могут разрешить или запретить доступ к защищаемым ресурсам на основании действующей в базовой ЗОС политики Рис. 1. Архитектура ЗГОС безопасности. Обращение к средствам
защиты базовой ЗОС не требует специальных действий со стороны приложений встраиваемой ОС, что позволяет работать с защищаемой информацией при помощи широкого набора существующих приложений встраиваемой ОС.
В ЗГОС ресурсы встраиваемой ОС могут быть интегрированы в пространство ресурсов базовой ЗОС, т.к. изолированная копия среды встраиваемой ОС также является ресурсом базовой ЗОС. Например, в ЗГОС нет необходимости создавать приложения, которые реализуют какую-либо защищенную службу (например, \уеЬ-сервер). Служба, работающая в среде встраиваемой ОС, может выступать в базовой ЗОС в качестве защищаемого ресурса. С такой службой могут работать как клиенты базовой ЗОС, так и клиенты других копий встраиваемой ОС (Рис. 2).
Для обеспечения безопасности информации необходимо осуществлять контроль над сетевыми взаимодействиями. На Рис. 3 изображена схема сетевых
Процесс базовой ЗОС Процесс базовой ЗОС
1 1 М1 Ш и* /|*1ин 1 Л МММ 1 1*сгртштя | бс
Мшгпфомютл л
Средства защиты базовой ЗОС
Ядро базовой ЗОС
Аппаратная платформа
средств защиты ЗГОС: Внутренняя виртуальная сеть объединяет стеки сетевых протоколов копий среды встраиваемой ОС и стек сетевых протоколов приложений базовой ЗОС в единую сеть, которая может быть связана с внешней сетью. Все сетевые взаимодействия в ЗГОС контролируются средствами защиты базовой ЗОС.
Пооиеес базовой ЗОС ' [ Приложение
«страикаемойСК
Рис. 2. Доступ к ресурсам ЗГОС Рис. 3. Сетевые средства защиты ЗГОС
В ТРЕТЬЕЙ ГЛАВЕ предложена общая модель безопасности ЗГОС.
В ЗГОС, в отличие от систем с обычной ОС сосуществует две модели безопасности - модель безопасности базовой ЗОС и модель безопасности встраиваемой ОС, что обуславливает необходимость решения теоретической задачи построения общей модели безопасности ЗГОС.
Защищенная гибридная ОС С - это кортеж: С = И*", Ор™, АС™, ¿ЛЯ, А""}, где:
- Я*" - множество субъектов защищенной гибридной системы. 51 = где Я" - множество субъектов базовой ЗОС, а - множество субъектов
встраиваемой ОС.
- множество ресурсов системы. К™ = где /?" - множество
ресурсов базовой ЗОС, а Я?' - множество ресурсов встраиваемой ОС, находящихся под защитой базовой ЗОС.
- Орт - множество операций ЗГОС, которые субъекты могут осуществлять над ресурсами 1?н.
- АС™ - алгоритм контроля доступа ЗГОС субъектов к ресурсам !?н. АС™ = {АС", АС1'}, где АСИ - алгоритм контроля доступа базовой ЗОС, а АС1' -алгоритм контроля доступа встраиваемой ОС.
- ¿'9Я - безопасность ЗГОС. = {LH, где - безопасность базовой ЗОС, - безопасность встраиваемой ОС.
- Ат - архитектура ЗГОС. АБН = {Ан, Ас}, где Аи - архитектура базовой
ЗОС, А' - архитектура встраиваемой ОС.
Базоваям
АСН
Субъект вмев"
Рис. 4. Общая модель безопасности в ЗГОС
Архитектура ОС А может удовлетворять следующим требованиям:
- Все взаимодействия в системе должны осуществляться под контролем средств защиты ОС (обозначим это требование как требование контроля взаимодействий С1(А)). Требование выполняется тогда и только тогда, когда не существует такого взаимодействия /, е/ которое -К, где / - множество возможных взаимодействий в ОС, /Я - множество взаимодействий, допускаемых средствами защиты ОС.
- Все обращения к ресурсам должны контролироваться средствами защиты ОС (обозначим это требование как требование контроля доступа СА(А)). Требование выполняется тогда и только тогда, когда для всех взаимодействий /, <?/, соответствующих обращению субъекта к ресурсу гкеИ с операцией орх еОр функция безопасности гк, ористинна, где функция безопасности ОС, 5 - множество субъектов ОС, /? - множество ресурсов ОС, Ор~ множество операций ОС.
В работе сформулирована и доказана следующая теорема: Безопасность ЗГОС (1?и) определяется безопасностью базовой ЗОС (Ьн) тогда и только тогда, когда архитектура базовой ЗОС (ЛИ) удовлетворяет требованию контроля взаимодействий С1(АН) и требованию контроля доступа СА(АН).
В ЧЕТВЕРТОЙ ГЛАВЕ для реализации предложенного подхода к построению защищенных информационных систем проведен анализ ОС, на основе которого для построения ЗГОС в качестве базовой ЗОС выбрана ЗОС
"Феникс" (Табл. 3), в качестве встраиваемой ОС выбрана ОС "Линукс" (Табл. &_
Защищенная Доступ- Наличие Возможность Контроль Конт- Унифици-
ОС ность микро- добавления взаимо- роль рованный
исходных Ядра новых типов действий доступа доступ к
кодов ресурсов ресурсам
Trusted Mach + + + + +
МСВС _ _ + _ +
Linux + _ _ _ _ _
Windows _ + _ + _
Феникс + + + + + +
Табл. 3. Выбор базовой ЗОС
ОС Доступность исходных кодов Широкий набор приложений Открытое распространение
Windows - + -
Solaris + _ _
Linux + + +
Табл. 4. Выбор встраиваемой ОС Автором разработана ЗГОС "Линукс-Феникс", обеспечившая пользователей ЗОС "Феникс" возможностью безопасного применения приложений ОС "Линукс" для обработки конфиденциальной информации, находящийся под защитой ЗОС "Феникс". "Линукс-Феникс" удовлетворяет сформулированным требованиям к архитектуре ЗГОС, построена на базе предложенной архитектуры и общей модели безопасности ЗГОС.
В ПЯТОЙ ГЛАВЕ предложен макет защищенной системы документооборота на базе ЗГОС "Линукс-Феникс", демонстрирующий безопасное применение распространенных приложений для обработки конфиденциальной информации.
Работая с конфиденциальными документами пользователи сталкиваются с необходимостью одновременно обрабатывать информацию разных уровней конфиденциальности, при этом необходимо исключить риск для безопасности этой информации. Например, пользователю необходимо одновременно работать с локальными конфиденциальными документами, с Интернет и с ресурсами локальной сети. На текущем этапе развития защищенных информационных систем для этого пользователю необходимо работать с несколькими компьютерами: один для работы с конфиденциальной информацией, другой - для работы с Интернет, и третий для работы в локальной сети. Задача усложняется, если пользователю надо производить обмен информацией между этими компьютерами, например, отправить неконфиденциальный документ по конфиденциальному адресу.
На базе ЗГОС "Линукс-Феникс" разработана защищенная система документооборота, предоставляющая пользователю изолированные среды для обработки информации различных уровней конфиденциальности. В такой системе пользователь может одновременно работать с ресурсами Интернет, с ресурсами локальной сети и с локальной конфиденциальной информацией на одном компьютере, не нарушая безопасность обрабатываемой конфиденциальной информации (Рис. 5).
Рабочее место абонента защищенной распределенной автоматизированной системы документооборота, построенное на базе ЗГОС "Линукс-Феникс"
Рис. 5. Защищенная система документооборота 14
Каждая копия встраиваемой ОС "Линукс", предоставляемая пользователю, представляет собой, изолированную среду, работающую под контролем базовой ЗОС "Феникс" и имеющую ограниченные права доступа к ресурсам. Например, копия встраиваемой ОС "Линукс", предназначенная для обработки локальной конфиденциальной информации, вообще не имеет доступа к Интернет.
Для оценки эффективности и практической значимости предлагаемого решения составлены модели нарушителя для распространенной ОС, ЗОС и
В отличие от обычных ОС ЗГОС имеет 8 уровней возможностей нарушителя. Но ЗГОС защищает от 6 уровней, включая администратора и разработчика встраиваемой ОС.
Эффективность предложенного подхода с точки зрения возможностей получаемой защищенной информационной системы определяется следующим образом. Пусть Р = {Р1 ... Р'} - множество операционных систем, каждая из которых обеспечивает безопасность обрабатываемой информации 8 = { Б' ... в'} и набор средств обработки информации N = { 1Ч1 ... М1}. Таким образом защищенная информационная система есть кортеж и = { Рт, Б"1, >Г}.
Чем большую безопасность информации Б1" обеспечивает ОС, тем меньшее количество средств обработки информации Ыт она предоставляет пользователю. В случае применения технологии гибридных ОС защищенная информационная система представляет собой кортеж II = { Р"1, Б"1, Рг, } (Рис.
ЗГОС (Рис. 6).
защищает си защищает от
уровнями возможностей I нарушителей с уровнями
Распрост[
Рис. 6. Модель нарушителя для ЗГОС
зос,
7).. Для заданного уровня безопасности, определяемого базовой ____
можно выбрать встраиваемую ОС, обладающую необходимым набором средств
обработки информации. _
[иЦ Р", в"*, Р, Ы1}
Рис. 7. Эффективность применения ЗГОС Оценка эффективности предложенного подхода с точки зрения необходимых трудозатрат на реализацию ЗГОС проводилась при помощи сравнения трудозатрат, необходимых для безопасного использования распространенных приложений с помощью различных подходов, выраженных
Подход Количество строк кода Количество приложений Совместимость на уровне бинарных файлов
Портирование приложения под ЗОС 100000 (зависит от размера приложения) 1 Нет
Перенос библиотек распространенных ОС под ЗОС 10000 100 Нет
Построение ЗГОС 5000 Более 10000 Да
Табл. 5 Оценка эффективности предложенного решения Предлагаемый автором подход требует меньше затрат и позволяет безопасно использовать большее количество распространенных приложений, чем другие подходы.
Основные научные результаты
Диссертационная работа является итогом научных и практических
исследований, проведенных автором в период с 2001 по 2005 год. В работе
получены следующие результаты:
1. Проведен анализ подходов к построению гибридных операционных систем, позволяющий выбрать архитектуру построения ЗГОС.
2. Сформулированы требования к архитектуре ЗГОС, позволяющие базовой ЗОС обеспечить контроль доступа к ресурсам со стороны встраиваемой ОС. Предложена архитектура ЗГОС, удовлетворяющая сформулированным требованиям и позволяющая использовать приложения встраиваемой ОС для работы с ресурсами, находящимися под защитой базовой ЗОС.
3. Предложена общая модель безопасности ЗГОС, описывающая взаимодействие средств контроля доступа базовой и встраиваемой ОС, которая показывает, что при соблюдении сформулированных требований к архитектуре безопасность ЗГОС определяется безопасностью базовой ЗОС.
4. На базе предложенной архитектуры и общей модели безопасности ЗГОС на основе защищенной ОС "Феникс" и распространенной ОС "Линукс" разработана ЗГОС "Линукс-Феникс".
5. На базе разработанной ЗГОС создан макет защищенной системы документооборота, обеспечивающий безопасное применение приложений для обработки конфиденциальной информации на основе использования технологии гибридных операционных систем.
6. Построена модель нарушителя, позволяющая продемонстрировать эффективность и практическую значимость предлагаемого решения для построения защищенных информационных систем с использованием незащищенных компонентов.
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИОННОЙ РАБОТЫ
1. Вовк A.M. Описание механизма удаленной отладки с использованием GDB // Журнал "Проблемы информационной безопасности, компьютерные системы" №2, Санкт-Петербург 2002, С. 18-22.
2. Вовк A.M., Зегжда Д.П. Построение гибридных систем на основе защищенной и популярной ОС // Конференция "Региональная информатика 2002", Санкт-Петербург 2002, С. 27-29.
3. Вовк A.M. Зегжда Д.П. Построение гибридных систем на основе защищенной и популярной ОС // Сб. материалов конференции "Проблемы информационной безопасности в системе Высшей школы", МИФИ, Санкт-Петербург 2003, С. 83-85.
4. Вовк A.M. Эмуляция операционных систем // Журнал «Проблемы информационной безопасности. Компьютерные системы», №3, Санкт-Петербург 2003, С. 10-13.
5. Вовк A.M., Зегжда Д.П. Применение гибридных операционных систем, // Сб. материалов конференции «ИБРР-2003», т.2, XI конференция «Методы и технические средства обеспечения безопасности информации», Санкт-Петербург 2003, С. 86-88;
6. Зегжда Д.П., Вовк A.M. Гибридная операционная система Линукс-Феникс // XII Российская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации ", Санкт-Петербург 2004 г., С. 86-87.
7. Зегжда Д.П., Вовк A.M. Защищенная гибридная ОС Linux over Феникс // III общероссийская конференция "Математика и безопасность информационных технологий" (МаБИТ-04), Москва 2004, С. 43-45.
8. Dmitry P. Zegzhda, Alex M. Vovk. Secure Hybrid Operating System "Linux over Fenix" // Mathematical Methods, Models and Architectures for Computer Networks Security Workshop, St.Petarsburg, Russia, 2005, P. 32-33;
9. Вовк A.M. Подходы к решению задачи построения гибридных ОС // XIII Российская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации ", Санкт-Петербург 2005, С. 19-20.
Лицензия ЛР №020593 от 07.08.97
Подписано в печать 28.10.2005. Формат 60x84/16. Печать цифровая. Усл. печ. л. 1,00. Тираж 100. Заказ 132Ь.
Отпечатано с готового оригинал-макета, предоставленного автором, в Цифровом типографском центре Издательства Политехнического университета. 195251, Санкт-Петербург, Политехническая ул., 29. Тел.: 550-40-14 Тел./факс: 247-57-76
ИМ 9 7 75
РЫБ Русский фонд
2006-4 21442
Оглавление автор диссертации — кандидата технических наук Вовк, Александр Михайлович
СПИСОК СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
1. ПОДХОДЫ К РЕШЕНИЮ ЗАДАЧИ ПОСТРОЕНИЯ ГИБРИДНЫХ ОПЕРАЦИОННЫХ СИСТЕМ.•.
1.1 Обоснование выбора технологии гибридных операционных систем для обеспечения безопасности информационных систем.
1.2 Подходы к решению задачи построения гибридных ОС.
1.2.1 Эмуляция аппаратной платформы.
1.2.2 Создание в составе базовой ОС виртуальной машины для запуска встраиваемой ОС.
1.2.3 Эмуляция прикладного программного интерфейса.
1.2.4 Преобразование встраиваемой ОС в приложение базовой ОС
1.3 Способы создания среды для работы приложений встраиваемой ОСЗЗ
1.4 Выбор подхода к решению задачи построения гибридной ОС для обеспечения безопасности информационной системы.
1.5 Выводы.
2. АРХИТЕКТУРА ЗГОС.
2.1 Требования к архитектуре ЗГОС.
2.2 Архитектура ЗГОС.
2.3 Доступ к ресурсам ЗГОС.:.
2.4 Требование контроля базовой ЗОС всех взаимодействий как между встраиваемыми ОС, так и между встраиваемой ОС и базовой ЗОС.
2.5 Требование контроля доступа со стороны базовой ЗОС обращений встраиваемой ОС к ресурсам базовой ЗОС.
2.5.1 Сетевые средства защиты ЗГОС.
2.5.2 Обеспечение контроля доступа к терминалу базовой ЗОС из встраиваемой ОС.'.
2.5.3 Обеспечение контроля доступа к файловым системам базовой ЗОС из встраиваемой ОС.
2.6 Преимущества ЗГОС по сравнению с распространенной ОС и защищенной ОС.
2.7 Выводы.
3. МОДЕЛЬ БЕЗОПАСНОСТИ ЗГОС.
3.1 Общая модель безопасности ЗГОС.
3.2 Зависимость безопасности ЗГОС от безопасности базовой ЗОС.
3.4 Выводы.
4. ЗАЩИЩЕННАЯ ГИБРИДНАЯ ОС "ЛИНУКС-ФЕНИКС".
4.1 Выбор встраиваемой ОС и базовой ЗОС для построения ЗГОС.
4.2 Архитектура ЗГОС "Линукс-Феникс".
4.3 Требование контроля базовой ЗОС всех взаимодействий как между встраиваемыми ОС, так и между встраиваемой ОС и базовой ЗОС.
4.4 Требование контроля доступа со стороны базовой ЗОС обращений встраиваемой ОС к ресурсам базовой ЗОС.
4.5 Алгоритм работы средств защиты ЗОС "Феникс" при попытке обращения задачи ОС "Линукс" к ресурсу ЗОС "Феникс".
4.6 Пример работы средств защиты ЗОС "Феникс".
4.7 Полиморфность контроля доступа к ресурсам ЗОС "Феникс".
4.8 Средства разработки приложений для ЗГОС "Линукс-Феникс".
4.8.1 Среда разработки приложений для ЗГОС "Линукс-Феникс".
4.8.2 Программные интерфейсы ЗГОС "Линукс-Феникс".
4.8.3 Разработка приложений для ЗГОС "Линукс-Феникс".
4.9 Работа со встраиваемой ОС "Линукс" в ЗГОС "Линукс-Феникс"
4.10 Выводы.
5. ПРИМЕНЕНИЕ ЗГОС "ЛИНУКС-ФЕНИКС".
5.1 Области применения ЗГОС "Линукс-Феникс".
5.2 Создание на базе ЗГОС "Линукс-Феникс" макета защищенной системы документооборота.
5.2.1 Угрозы конфиденциальности информации в информационной системе, имеющей доступ к локальной сети и к Интернет.
5.2.2 Обеспечение конфиденциальности информации при помощи ЗГОС "Линукс-Феникс".
5.3 Модель нарушителя в ЗГОС.
5.4 Оценка эффективности применения ЗГОС.
5.5 Выводы.
Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Вовк, Александр Михайлович
В настоящее время уделяется большое внимание вопросам построения защищенных информационных систем, что связано с растущей необходимостью применения современных информационных технологий в тех областях, для которых основным требованием к автоматизированным системам обработки информации является обеспечение безопасности. Широко распространенные операционные системы (ОС) типа Linux или Windows не могут удовлетворить этому критерию. В то же время эти ОС обладают огромным количеством приложений для обработки информации и имеют привычный для пользователя интерфейс.
Наиболее полные исследования проблем обеспечения безопасности информации, использования незащищенных компонентов для безопасной обработки информации, подходов к построению защищенных информационных систем и моделей безопасности выполнены в работах В.А. Герасименко, С.П. Расторгуева, JI.M. Ухлинова, А.И. Толстого, С.Н. Смирнова, A.A. Грушо, А.Ю. Щербакова, Зегжды П.Д., а также зарубежных К. Лендвера, Д. МакЛина, Р. Сандху, П. Самарати, М. Бишопа, К. Брайса, П. Ньюмена, Т. Джегера и многих других.
На основе этих результатов для удовлетворения высоких требований к безопасности создаются специальные защищенные ОС (ЗОС), нацеленные в основном на обеспечение безопасности и сохранение целостности защищаемых информационных ресурсов.
Примером такой ЗОС является МСВС — защищенная многопользовательская многозадачная ОС с разделением времени, разработанная на основе ОС Линукс. Операционная система обеспечивает многоуровневую систему приоритетов с вытесняющей многозадачностью, виртуальную организацию памяти и полную сетевую поддержку.
Особенность МСВС — встроенные средства защиты от несанкционированного доступа, включающие в себя мандатное управление доступом, списки контроля доступа, ролевую модель и развитые средства аудита (протоколирования событий). Недостаток данной ЗОС состоит в низкой совместимости с существующими распространенными средствами обработки информации.
Другим примером подобной ЗОС является ЗОС "Феникс". Операционная система "Феникс" изначально разрабатывалась как специальная отечественная защищенная ОС класса UNIX, которая должна служить основой для создания защищенных систем обработки информации, отвечающих отечественным требованиями и стандартам информационной безопасности. Поскольку обеспечение безопасности являлось основной целью проекта "ЗОС "Феникс"", то именно пригодность архитектуры ОС для реализации в ее составе средств защиты служила определяющим фактором, которому были подчинены все остальные аспекты функционирования ОС. ЗОС "Феникс" содержит в своем составе оригинальные средства контроля и управления доступом, идентификации и аутентификации, контроля целостности и аудита. Функциональные возможности ЗОС "Феникс" позволяют использовать ее в среде современных локальных сетей и Интернет совместно с распространенными средствами обработки информации, а наличие интерфейса прикладного программирования, совместимого со стандартом POSIX, обеспечивает возможность портирования на платформу "Феникс" приложений ОС UNIX. Системная архитектура ЗОС "Феникс", опирающаяся на концепцию микроядра, технологию клиент-сервер и объектно-ориентированный подход, обеспечивает тотальный контроль всех взаимодействий в системе. Универсальность механизмов контроля и управления доступом ЗОС "Феникс" позволяет гарантировать соблюдение правил политики безопасности при выполнении любых операций доступа, независимо от способа его осуществления и природы защищаемых информационных ресурсов [7]. Минусом ЗОС "Феникс" является недостаточное количество средств обработки информации, совместимых с общепризнанными стандартами и протоколами.
Такие ОС используются в узкоспециализированных областях и не имеют достаточно широкого набора пользовательских приложений, при помощи которых можно было бы работать с защищаемыми информационными ресурсами. Задача создания ЗОС, совместимой с распространенными приложениями, может быть решена при помощи портирования распространенных приложений в среду ЗОС. Однако этот путь требует значительных временных финансовых и интеллектуальных затрат.
Данная работа посвящена использованию другого подхода к обеспечению совместимости ЗОС с распространенными приложениями -выполнению в среде ЗОС приложений распространенной ОС без их модификации с использованием технологии гибридных ОС.
Суть технологии гибридных ОС в том, что на компьютере, работающем под управлением одной ОС (т.н. "базовой"), создается одна или несколько отдельных копий другой ОС (т.н. "встраиваемой"). Базовая ОС имеет эксклюзивный доступ к аппаратуре и контролирует все ресурсы вычислительной системы. Встраиваемые ОС не имеют непосредственного доступа к аппаратуре и взаимодействуют лишь с базовой ОС.
Гибридную ОС, в которой базовая ОС является защищенной, а встраиваемая ОС совместима с широким набором приложений, будем называть защищенной гибридной ОС (ЗГОС). Такое решение позволяет включать в состав защищенной информационной системы незащищенные компоненты - распространенную ОС и ее приложения, которые изначально не были рассчитаны на безопасную обработку конфиденциальной информации и работу со средствами защиты (Рис. В.]).
Расщинчрашмтии ОС тг Г ^Р* ~
В Г1р>клйжс11нс I Средства кщитьГ^
Защищенная ОС
Е В
Приклеим При.».же ни: > У ,
Средства защиты
Ряспоострале» ш ОС В Е1 —
Приложен
1|И1Л0ЖСННС
Прншсннс с ашмшен пня I нбрхлиян ОС (ЗГОС)
В в
Пркиоуснк „
- ТТрнлоа и.
При телепне
Ряспрос I ранем пая ОС
Л ш рР'"в«С»"«и^"ЧПрнлО*:СНИС I вг ! ■ I ЛрКЛОЖГНнЛ
Приложение
Сродства защиты
Рис. В. I. Защищенная Гибридная ОС
По сравнению с традиционными технологиями построения защищенных информационных систем, основанными либо на разработке специальных ЗОС, либо на интеграции средств защиты в распространенные ОС, применение технологии ЗГОС имеет следующие преимущества:
1. Полный контроль доступа распространенных приложений к информационным ресурсам со стороны доверенных средств защиты из состава базовой ЗОС.
2. Невозможность обхода или отключения защиты с помощью распространенных приложений, поскольку они находятся под контролем базовой ЗОС и не имеют доступа к аппаратуре.
3. Множество доступных приложений базовой ЗОС расширяется за счет приложений встраиваемой ОС, что позволяет использовать ЗГОС практически везде, где применяется встраиваемая ОС.
4. Накладные расходы на выполнение распространенных приложений в среде ЗГОС не велики — фактически единственным дополнительно исполняемым кодом, по сравнению с обычной встраиваемой ОС, является код средств защиты базовой ЗОС.
Следовательно, научные исследования проблемы безопасного использования распространенных приложений для обработки конфиденциальной информации и расширения множества приложений ЗОС можно признать АКТУАЛЬНЫМИ.
Данный вывод обусловил необходимость постановки и решения НАУЧНОЙ ЗАДАЧИ создания защищенной информационной системы, состоящей из защищенных и незащищенных компонентов с использованием технологии гибридных операционных систем.
Пусть Р = {Р1 . Рп} - множество операционных систем, каждая из которых обеспечивает безопасность обрабатываемой информации 8 = { 81 . 8"} и набор средств обработки информации N = { 1Ч1 . >Г}. Таким образом защищенная информационная система, построенная на базе ЗГОС есть кортеж и' = { Рт, 8т, Рг, Г/}. Возьмем операционную систему с г
Р. При увеличении безопасности обрабатываемой информации 8 г снижается набор средств обработки информации N и наоборот, увеличить набор средств обработки информации N можно только за счет снижения
Рис. В. 2 Построение защищенной информационной системы на основе нескольких ОС
Необходимо решить задачу построения защищенной информационной системы и1 с оптимальными значениями безопасности обрабатываемой информации 8т и набора средств обработки информации Г/.
ЦЕЛЬЮ диссертации является обеспечение безопасного применения приложений распространенных ОС для обработки конфиденциальной информации на основе использования технологии гибридных операционных систем. Для достижения этой цели в работе решались следующие основные задачи:
1. Анализ подходов к решению задачи построения гибридных ОС и выбор подхода для создания ЗГОС;
2. Разработка на базе выбранного подхода архитектуры ЗГОС, позволяющей безопасно использовать приложения встраиваемой ОС для обработки информации, находящейся под защитой базовой ЗОС;
3. Разработка общей модели безопасности ЗГОС, устанавливающей связь между безопасностью ЗГОС и безопасностью базовой ЗОС;
4. Реализация ЗГОС на базе предложенной архитектуры и общей модели безопасности ЗГОС;
5. Создание на базе разработанной ЗГОС макета защищенной информационной системы, позволяющего продемонстрировать преимущества данного подхода к построению защищенных информационных систем;
6. Исследование эффективности предлагаемого подхода к построению защищенных информационных систем при помощи построения модели нарушителя.
ОБЪЕКТОМ ИССЛЕДОВАНИЙ данной работы являются защищенные операционные системы, построенные с использованием незащищенных компонентов, а ПРЕДМЕТОМ - методы защиты, обеспечения безопасности и обработки информации в защищенных информационных системах.
ОСНОВНЫЕ НАУЧНЫЕ РЕЗУЛЬТАТЫ И ИХ НОВИЗНА.
1. Проведен анализ подходов к построению гибридных операционных систем, позволяющий выбрать архитектуру построения ЗГОС.
2. Сформулированы требования к архитектуре ЗГОС, позволяющие базовой ЗОС обеспечить контроль доступа к ресурсам со стороны встраиваемой ОС. Предложена архитектура ЗГОС, удовлетворяющая сформулированным требованиям и позволяющая использовать приложения встраиваемой ОС для работы с ресурсами, находящимися под защитой базовой ЗОС.
3. Предложена общая модель безопасности ЗГОС, описывающая взаимодействие средств контроля доступа базовой и встраиваемой ОС, которая показывает, что при соблюдении сформулированных требований к архитектуре безопасность ЗГОС определяется безопасностью базовой ЗОС.
4. На базе предложенной архитектуры и общей модели безопасности ЗГОС на основе защищенной ОС "Феникс" и распространенной ОС "Линукс" разработана ЗГОС "Линукс-Феникс".
5. На базе разработанной ЗГОС создан макет защищенной системы документооборота, позволяющий обеспечить безопасное применение приложений для обработки конфиденциальной информации на основе использования технологии гибридных операционных систем.
6. Построена модель нарушителя, позволяющая продемонстрировать эффективность и практическую значимость предлагаемого решения для построения защищенных информационных систем с использованием незащищенных компонентов.
ПОЛОЖЕНИЯ, ВЫНОСИМЫЕ НА ЗАЩИТУ:
1. Анализ подходов к решению задачи построения гибридных ОС, позволяющий выбрать архитектуру ЗГОС.
2. Архитектура ЗГОС и требования к архитектуре ЗГОС, позволяющие использовать приложения встраиваемой ОС для обработки информации, находящейся под защитой базовой ЗОС.
3. Общая модель безопасности ЗГОС, показывающая, что безопасность ЗГОС определяется безопасностью базовой ЗОС.
4. ЗГОС, разработанная на основе защищенной ОС "Феникс" и распространенной ОС "Линукс" на базе предложенной архитектуры и общей модели безопасности ЗГОС "Линукс-Феникс".
5. Макет защищенной системы документооборота, построенный на базе разработанной ЗГОС, предоставляющий пользователю изолированные среды для обработки информации разного уровня конфиденциальности.
6. Модель нарушителя, позволяющая продемонстрировать эффективность и практическую значимость предложенного решения для построения защищенных информационных систем с использованием незащищенных компонентов.
СТРУКТУРА И ОБЪЕМ ДИССЕРТАЦИИ. Диссертационная работа состоит из введения, пяти глав, заключения, приложения и списка литературы. Работа изложена на 102 листах машинописного текста (включая 29 рисунков, 6 таблиц и список литературы из 81 наименования).
Заключение диссертация на тему "Построение защищенных информационных систем с использованием технологии гибридных ОС"
5.5 Выводы
В данной главе получены следующие результаты:
1. Проанализированы возможности применения ЗГОС "Линукс-Феникс" для решения различных задач. Система "Линукс-Феникс" совмещает высокий уровень защищенности хранимой информации, что является прерогативой узкоспециализированных систем, с широким набором совместимых с ОС "Линукс" приложений, которые могут быть использованы для доступа к конфиденциальной информации;
2. Создан макет защищенной системы документооборота на базе ЗГОС "Линукс-Феникс", обеспечивающий безопасное применение приложений для обработки конфиденциальной информации;
3. Продемонстрирована возможность решения задачи создания системы обработки конфиденциальной информации с использованием защищенных и незащищенных компонент на основе технологии ЗГОС;
4. Построена модель нарушителя для ЗГОС, позволяющая продемонстрировать эффективность и практическую значимость предлагаемого решения;
5. Произведена оценка эффективности предлагаемого решения.
ЗАКЛЮЧЕНИЕ
В основу диссертационной работы положены результаты, полученные автором в научно-исследовательских работах и практических разработках защищенных информационных систем, проводимых на кафедре информационной безопасности компьютерных систем СПбГПУ в период с 2001 по 2005 год
По сравнению с традиционными технологиями построения защищенных информационных систем, основанными либо на разработке специальных ЗОС, либо на интеграции средств защиты в распространенные ОС, применение технологии ЗГОС имеет следующие преимущества:
1. Полный контроль доступа распространенных приложений к информационным ресурсам со стороны доверенных средств защиты из состава базовой ЗОС.
2. Невозможность обхода или отключения защиты с помощью распространенных приложений, поскольку они находятся под контролем базовой ЗОС и не имеют доступа к аппаратуре.
3. Множество доступных приложений базовой ЗОС расширяется за счет приложений встраиваемой ОС, что позволяет использовать ЗГОС практически везде, где применяется встраиваемая ОС.
4. Накладные расходы на выполнение распространенных приложений в среде ЗГОС не велики — фактически единственным дополнительно исполняемым кодом, по сравнению с обычной встраиваемой ОС, является код средств защиты базовой ЗОС.
Поставленные в работе исследовательские задачи решены в полном объеме. При этом получены следующие основные результаты, имеющие научную новизну, самостоятельное научное и прикладное значение:
1. Проведен анализ подходов к построению гибридных операционных систем, позволяющий выбрать архитектуру построения ЗГОС.
2. Сформулированы требования к архитектуре ЗГОС, позволяющие базовой ЗОС обеспечить контроль доступа к ресурсам со стороны встраиваемой ОС. Предложена архитектура ЗГОС, удовлетворяющая сформулированным требованиям и позволяющая использовать приложения встраиваемой ОС для работы с ресурсами, находящимися под защитой базовой ЗОС.
3. Предложена общая модель безопасности ЗГОС, описывающая взаимодействие средств контроля доступа базовой и встраиваемой ОС, которая показывает, что при соблюдении сформулированных требований к архитектуре безопасность ЗГОС определяется безопасностью базовой ЗОС.
4. На базе предложенной архитектуры и общей модели безопасности ЗГОС на основе защищенной ОС "Феникс" и распространенной ОС "Линукс" разработана ЗГОС "Линукс-Феникс".
5. На базе разработанной ЗГОС создан макет защищенной системы документооборота, позволяющий обеспечить безопасное применение приложений для обработки конфиденциальной информации на основе использования технологии гибридных операционных систем.
6. Построена модель нарушителя, позволяющая продемонстрировать эффективность и практическую значимость предлагаемого решения для построения защищенных информационных систем с использованием незащищенных компонентов.
Результаты проведенных исследований нашли практическое применение в разработках, в которых автор принимал личное участие в качестве ответственного исполнителя.
1. Созданная ЗГОС "Линукс-Феникс" использовалась в ЗАО "Инфосистемы Джет" для обеспечения защиты распределенных локальных сетей, обрабатывающих конфиденциальную информацию (акт об использовании результатов от 10 октября 2005 г.).
2. Созданный в процессе работы над диссертацией макет защищенной системы документооборота на базе ЗГОС "Линукс-Феникс" использовался в ЗАО "Санкт-Петербургский Региональный Центр Защиты Информации" (акт об использовании результатов от 17 октября 2005 г.).
АПРОБАЦИЯ И ПУБЛИКАЦИЯ РЕЗУЛЬТАТОВ РАБОТЫ. Научные результаты, полученные в диссертационной работе докладывались на межведомственных и международных научно-технических конференциях, опубликованы в 9 статьях.
В дальнейшем результаты диссертации целесообразно использовать в специализированных организациях Министерства Обороны Российской Федерации, ФСБ, ФСТЭК, системе Банка России и промышленности при организации систем защиты и хранения конфиденциальной информации.
Библиография Вовк, Александр Михайлович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Вовк A.M. Описание механизма удаленной отладки с использованием GDB // Журнал "Проблемы информационной безопасности, компьютерные системы", №2, Санкт-Петербург 2002, С. 18-22.
2. Вовк A.M., Зегжда Д.П. Построение гибридных систем на основе защищенной и популярной ОС // Конференция "Региональная информатика 2002", Санкт-Петербург 2002, С. 27-29.
3. Вовк A.M. Зегжда Д.П. Построение гибридных систем на основе защищенной и популярной ОС // Сб. материалов конференции "Проблемы информационной безопасности в системе Высшей школы", МИФИ, Санкт-Петербург 2003, С. 83-85.
4. Вовк A.M. Эмуляция операционных систем // Журнал «Проблемы информационной безопасности. Компьютерные системы», №3, Санкт-Петербург 2003, С. 10-13.
5. Вовк A.M., Зегжда Д.П. Применение гибридных операционных систем // Сб. материалов конференции «ИБРР-2003», т.2, XI конференция «Методы и технические средства обеспечения безопасности информации», Санкт-Петербург 2003, С. 86-88.
6. Официальный сайт Федеральной службы по техническому и экспортному контролю, www.fstec.ru.
7. Зегжда Д.П., Ивашко A.M. Технология создания безопасных систем обработки информации на основе отечественной защищенной операционной системы // Журнал "Проблемы информационной безопасности. Компьютерные системы.", №2 Санкт-Петербург 1999, .19-25.
8. Максвелл Скотт Ядро Linux в комментариях // ДиаСофт, Киев 2000 г., с. 484.
9. Григорьев B.JI. Микропроцессор i486 книга I Архитектура и программирование // Бином, Москва 1993, с.346.
10. Григорьев В.Л. Микропроцессор i486 книга II Аппаратная архитектура // Бином, Москва 1993, с.324.
11. Григорьев В.Л. Микропроцессор i486 книга III Устройство с плавающей точкой // Бином, Москва 1993, с.283.
12. Григорьев В.Л. Микропроцессор i486 книга IV Справочник по системе команд // Бином, Москва 1993, с.475.
13. Зегжда Д. П., Ивашко A.M. Основы безопасности информационных систем // "Горячая Линия — Телеком", Санкт-Петербург 2000, ISBN 593517-018-3, с.452.
14. Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему // "Мир и семья 95, Интерлайн", Санкт-Петербург 1998, с.255.
15. Virtual Private Servers технология эмуляции ОС "Линукс" для ОС "Линукс" компании Ensim, www.ensim.com/products/privateservers.
16. Зегжда П.Д., Зегжда Д.П., Семьянов П.В., Корт С.С., Кузьмич В.М., Медведовский И.Д., Ивашко A.M., Баранов А.П. Теория и практика обеспечения информационной безопасности // Издательство Агенства "Яхтсмен", Москва 1996, с.298.
17. Официальные документы гостехкомиссии при президенте РФ, www.sbcinfo.ru/articles/doc/gtcdoc/contents.htm.
18. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа // Наука и Техника, Москва 2004, ISBN 5-94387-123-3, с. 384.
19. Орловский Г.В. Введение в архитектуру микропроцессора 80386 // Сеанс-Пресс LTD, Центр инфотехнологии ИНФОКОН, Санкт-Петербург 1992, с.240.
20. Столлингс В. Операционные системы // Издательский дом "Вильяме", Москва 2002, с.848.
21. Таненбаум Э. Современные операционные системы // Питер, Санкт-Петербург 2002, с. 1040.
22. Дейтел Г. Введение в операционные системы, том 1 // Мир, Москва, 1987, с. 375.
23. Дейтел Г. Введение в операционные системы, том 2 // Мир, Москва, 1987, с. 398.
24. Кастер X. Основы Windows NT и NTFS // Русская редакция Microsoft Press, Москва 1996, с.440.
25. Медведовский И. Д., Семьянов Б. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet // "СОЛОН", Ростов 2002, ISBN 5-93455-159-0, с.368.
26. Померанц О. Ядро Linux, программирование модулей // "Кудиц-образ", Москва, 2000, с.112.
27. Олифер В.Г., Олифер Н.А., Сетевые операционные системы // Питер, Санкт-Петербург, 2001, с.544.
28. Сэтчелл С., Клиффорд X. Linux IP Stacks в комментариях // "ДиаСофт", Киев, ISBN 966-7393-83-6, с.288.
29. VMware Enterprise-class virtual machine software, www.vmware.com.
30. Plex86 PC visualization program to run x86 operating systems, www.gnu.org/directory/plex86.html.
31. Bochs IA-32 Emulator Project, www.bochs.sourceforge.net.
32. Wine Implementation of Windows API on top of X and Unix, www.winehq.com.
33. The Linux kernel archives (source code), www.kernel.org.
34. Защищенная ОС "Феникс", ssl.stu.neva.ru/fenix/index.html.
35. User Mode Linux — эмулятор Linux под Linux, www.user-mode-linux.sourceforge.net.
36. Sirnics кроссплатформенный эмулятор АГГ, www.simics.com.
37. IA-32 Intel(r) Architecture Software Developer's Manual, Volume 1: Basic architecture, Intel Corporation 2002 (www.intel.com).
38. IA-32 Intel(r) Architecture Software Developer4s Manual, Volume 2: Instruction set reference, Intel Corporation 2002 (www.intel.com).
39. IA-32 Intel(r) Architecture Software Developer's Manual, Volume 3: System programming guide, Intel Corporation 2002 (www.intel.com).
40. Robbins J. Debugging applications // Microsoft Press, Redmond, Washington, 2000.
41. Blunden B. Virtual Machine Design and implementation in C/C++ // Worldware Publishing, Inc., Los Rios Boulevard Piano, Texas 2002, ISBN 1-55622-903-8 p.668.
42. Bovet D.P., Cesati M. Understanding the Linux Kernel // CTRelly, 2000, ISBN 0-596-00002-2, p.702.
43. Orange book full text // DoD 5200.28-STD, Supersedes CSC-STD-001-83, dtd 15 Aug 83 Library No. S225,711, www.dynamoo.com/orange/fulltext.htm.
44. Aivazian T. Linux Kernel 2.4 Internals, www.moses/uklinux.net/patches/lki.sgml.
45. Executeble and Linkable Format (ELF) specification/Portable Formats Specification, Version 1.1 //Tool Interface Standards (TIS).
46. Request For Comment (RFC)791 : Internet protocol, DARPA internet program protocol specification.
47. Request For Comment (RFC) 792 : Internet control message protocol, DARPA internet program protocol specification.
48. Portable Executable (PE) format specification/Formats Specification for Windows(tm), Version 1.0 // Tool Interface Standards (TIS).
49. Защищенная операционная система "Феникс", Описание применения // СЦЗИ.11050-01 31 01, Санкт-Петербург 2002, с.46.
50. Теренс Чан, Системное программирование на С+ь для Unix // BHV Киев 1997, с.592.
51. Робачевский А., Операционная система Unix // BHV Санкт-Петербург 1997, с. 528.
52. Петерсен Ричард, Linux Руководство по операционной системе // BHV Киев 1997, с.688.
53. Microsoft Virtual PC Виртуальная машина Virtual PC, www.microsoft.com/windows/virtualpc/default.mspx.
54. Win4Lin Эмулятор Win4Lin, www.netraverse.com.
55. Super Operating System технология виртуализации компании FlashVOS, www.flashvos.com.
56. HyperOS — виртуализующий менеджер операционных систем компании HyperOs Systems, www.hyperos2002.com.
57. DOSEMU эмулятор ОС MS-DOS для ОС "Линукс", www.dosemu.org.
58. Virtuozzo — эмуляция ОС "Линукс" для ОС "Линукс" компании Svvsoft, www.swsoft.ru.
59. Зегжда Д.П., Вовк A.M. Гибридная операционная система Линукс -Феникс// XII Российская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург 2004, С. 86-87.
60. Cooperative Linux эмулятор Linux под Windows, www.colinux.org.
61. Зегжда Д.П., Вовк A.M. Защищенная гибридная ОС Linux over Феникс // III общероссийская конференция "Математика и безопасность информационных технологий" (МаБИТ-04), Москва 2004, С. 43-45.
62. Peter М. Chen, Brian D. Noble. "When Virtual Is Better Than Real" // Department of Electrical Engineering and Computer Science, University of Michigan, 2002.
63. Paul England, Marcus Peinado. A Trusted Open Platform // Microsoft corporation, published by IEEE Computer Society, 0018-9162/03, july 2003.
64. Tal Garfinkel, Ben Pfaff. Terra: A Virtual Machine-Based Platform for Trusted Computing // Computer Science Department, Stanford University, 2003.
65. Paul England, Marcus Peinado. Authenticated Operation of Open Computing Devices // Microsoft Redmond, WA 98052, USA, 2002.
66. Julian B. Grizzard, Eric R. Dodson. Towards a Trusted Immutable Kernel Extension (TIKE) for Self-Healing Systems: a Virtual Machine Approach // Georgia Institute of Technology; Atlanta, Georgia 30332-0250, 2004.
67. Dmitry P. Zegzhda, Alex M. Vovk. Secure Hybrid Operating System "Linux over Fenix" // Mathematical Methods, Models and Architectures for Computer Networks Security Workshop, St.Petarsburg, Russia, 2005, P 3233.
68. R. Goldberg. Architectural Principles for Virtual Computer Systems. PhD thesis, Harvard University, 1972.
69. R. Goldberg. Survey of virtual machine research. IEEE Computer Magazine, 7:34^15, June 1974.
70. E. Bugnion, S. Devine, and M. Rosenblum. Disco: running commodity operating systems on scalable multiprocessors. In Proc. 16th ACM Symp. Operating Sys. Principles, Oct. 1997.
71. J. Sugerman, G. Venkitachalam, and B. Lim. Virtualizing I/O devices on VMware workstation's hosted virtual machine monitor. In Proc. 2001 Ann. USENIX Tech. Conf., Boston, MA, USA, June 2001.
72. C. A. Waldspurger. Memory resource management in VMware ESX Server. In Proc. 2002 Symp. Operating Sys. Design and Implementation, December 2002.
73. P. M. Chen and B. D. Noble. When virtual is better than real. In Proc. 2001 Workshop on Hot Topics in Operating Sys. (HotOS-VIII), Schloss Elmau, Germany, May 2001.
74. D. Engler, M. Kaashoek, and J. O'Toole. Exokernel: Anoperating system architecture for application-level resource managment. In Proc. 15th ACM Symp. on Operating Sys. Principles, Dec. 1995.
75. J. Grizzard, E. Dodson, G. Conti, J. Levine, and H. Owen, "Towards a trusted immutable kernel extension (TIKE) for selfhealing systems: a virtual machine approach," in Proc. 5th IEEE Information Assurance Workshop, June 2004, pp. 444-446.
76. T. Garfinkel, B. Pfaff, J. Chow, M. Rosenblum, and D. Boneh, "Terra: a Virtual Machine-Based Platform for Trusted Computing,'1 in Proceedings of the nineteenth ACM Symposium on Operating Systems Principles, pp. 193-206, ACM Press, 2003.
77. Trusted Computing Platform Alliance. TCPA main specification v. 1.1b, www.trustedcomputing.org.
78. A. Carroll, M. Juarez, J. Polk, and T. Leininger. Microsoft Palladium: A business overview. www.microsoft.com/PressPass/features/2002/ jul02/0724palladiumwp.asp, August 2002.
79. Microsoft next-generation secure computing base—technical FAQ. www.microsoft.com/technet/treeview/default.asp?url=/technet/security/%n ews/NGSCB.asp, February 2003.
80. Вовк A.M. Подходы к решению задачи построения гибридных ОС // XIII Российская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург 2005, С. 19-20.
-
Похожие работы
- Управление человеко-машинными комплексами на основе гибридного интеллекта
- Модели, алгоритмы и инструментальные средства создания экспертных систем на базе функциональных сетей
- Управление гибридными энергетическими системами с возобновляемыми источниками энергии
- Разработка методов проектирования и оценки производительности гибридных телекоммуникационных систем на базе лазерной и радио технологий
- Разработка системы административного управления подразделения администрирования АСУП
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность