автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка и исследование модели и алгоритма выявления недекларированных возможностей в автоматизированных системах

кандидата технических наук
Дацун, Наталья Николаевна
город
Санкт-Петербург
год
2012
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка и исследование модели и алгоритма выявления недекларированных возможностей в автоматизированных системах»

Автореферат диссертации по теме "Разработка и исследование модели и алгоритма выявления недекларированных возможностей в автоматизированных системах"

На правах рукописи

Дацун Наталья Николаевна

Разработка и исследование модели и алгоритма недскларнрованных возможностей в автоматизированных системах

Специальность 05.13.19 - Методы и системы защиты информации, информационная

безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

2 Р ДП р 2012

Санкт-Петербург - 2012

005017809

Работа выполнена на кафедре «Мониторинга и прогнозирования информационных угро Санкт-Петербургского национального исследовательского университета информационнь технологий, механики и оптики (далее - С116НИУ ИТМО).

Научный руководитель Жигулин Георгий Петрович

кандидат технических наук, доцент. СПбНИУ ИТМО, Заведующий кафедрой МиПИУ

Официальные оппоненты Сарычев Валентин Александрович

доктор технических наук, профессор. ОАО "Ш ИТ "Радар ммс" Заместитель генерального директора но научной работе

Бузинов Александр Сергеевич

кандидат технических наук, доцент.

РОО «Научных работников Центр поддержки

научных исследований»,

Генеральный директор

Ведущая организация Главное Управления Банка России

по Санкт-Петербургу

Защита состоится «03» апреля 2012 г. в 15:50 минут на заседании диссертационпої совета Д.212.227.05 в ФГБОУ ВПО «Санкт-Петербургский национальны исследовательский университет информационных технологий, механики и оптики», и адресу: 197101, Санкт-Петербург, Кронверкский пр., д. 49.

С диссертацией можно ознакомиться в библиотеке ФГБОУ ВПО «СПб НИУ ИТМО». Автореферат разослан ч.2__» марта 2012 г.

Ученый секретарь

диссертационного совета Д 212.227.05, /

кандидат технических наук, доцент /¡I ч // Поляков Владимир Иванович

Общая характеристика работы

Актуальность работы.

На современном этапе столь динамичного развития и применения информационных технологий неизбежно возникает проблема защиты общества от их использования в преступных целях. Основная особенность информационных технологий состоит в том, что их определяющим компонентом является программное обеспечение (ПО). Именно ПО и выступает источником угроз информационной безопасности в большинстве случаев. Важной проблемой в ходе процесса обработки информации является повышение степени доверия к используемому ПО.

Преступность в сфере высоких технологий не имеет границ и составляет угрозу безопасности, как отдельной организации, так и целого государства. Одним из видов опасности для автоматизированных систем (АС) является наличие недекларированных возможностей (НДВ) в АС, которые проявляются через составные части.

Возникает проблема выявления НДВ в АС в целом, а не отдельных ее элементах. На сегодняшний день контроль отсутствия НДВ осуществляется в ПО и определяется положениями руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (РД НДВ). В настоящий момент не описан контроль отсутствия НДВ в АС. Испытания на наличие/отсутствие НДВ проводятся для конкретного ПО. Аттестация АС и сертификация ПО не затрагивает вопросы взаимодействия составных частей АС, и как показывает практика, именно этот факт может привести к серьезным уязвимостям в системе и, как следствие, к инцидентам информационной безопасности. Безопасность компонент АС зависит от инфраструктуры, в которой ПО будет развернуто. В данной работе рассмотрена модель выявления НДВ в АС с учетом возникших проблем.

Цель диссертационной работы. Целью исследования данной работы является решение проблемы выявления НДВ в АС с использованием нового подхода к пониманию проблемы выявления НДВ в АС, а так же с использованием разрабатываемой модели и алгоритма выявления НДВ в АС, учитывающие влияние на АС взаимодействия функциональных возможностей составных частей (далее компонент) АС.

Достижение цели исследования обеспечивается решением следующих

задач:

1. Формализация проблемы выявления НДВ в АС.

2. Формализованное описание модели выявления НДВ в АС с учетом взаимодействия модулей АС.

3. Оценка степени влияния НДВ в АС на АС.

4. Разработка алгоритма выявления НДВ в АС.

5. Практическое применение разработанных модели и алгоритма выявления НДВ в АС.

Научная новизна. Новизна данной работы заключается в том, что рассматриваемая задача выявления НДВ в условиях влияния на АС взаимодействия составных частей АС решается впервые. Достаточно большое число работ посвящено выявлению НДВ, однако рассматривается только НДВ в ПО, не учитываются факторы взаимодействия модулей АС (ПО, персонал, комплекс технических средств и т.д.). Но, несмотря на большое разнообразие методов решения проблемы выявления НДВ, задача выявления НДВ в АС, учитывающая особенности взаимодействия модулей АС, ранее не рассматривалась.

Практическая значимость.

Практическая значимость полученных результатов заключается в том, что данные модель и алгоритм выявления НДВ в АС могут быть эффективно применены на этапах проектирования, внедрения и эксплуатации АС. Применение полученного алгоритма и модели выявления НДВ позволяют существенно снизить риск возникновения НДВ в АС. Теоритические изыскания доведены до практического алгоритма, который может быть применен при проведении аудита информационной безопасности АС силами сотрудников подразделений информационной безопасности и может эффективно применяться для разработки программы и методики исследований АС. На основе модели выявления НДВ в АС возможно разработать модель прогнозирования НДВ в АС, а так же методику предотвращения возникновения НДВ в АС.

Методы исследования.

Для решения поставленных задач использовались стандарты, нормативные и руководящие документы в области информационной безопасности, существующие методы и модели выявления НДВ. В работе также использованы общие методы теории множеств, теории вероятностей, теории надежности, прикладной теории алгоритмов.

На защиту выносятся следующие основные результаты и положения:

1) Новая модель выявления НДВ в АС, учитывающая особенности

возникновения НДВ при взаимодействии компонент АС.

2) Новый алгоритм выявления НДВ в АС на основе разработанной

модели.

Апробация работы.

Научные и практические результаты диссертационной работы докладывались и обсуждались в период 2008-2011 г.г. на международных, всероссийских конференциях и семинарах. Среди них:

IX 1 международная конференция «Теория и технология программирования и защиты информации», Санкт-Петербург, май 2010,

VII Всероссийская межвузовская конференция молодых ученых, Санкт-Петербург, апрель 2010;

VI Всероссийская межвузовская конференция молодых ученых, Санкт-Петербург, апрель 2009;

- XIII международная конференция «Теория и технология программирования и защиты информации», Санкт-Петербург, май 2009;

- XII международная конференция «Теория и технология программирования и защиты информации», Санкт-Петербург, май 2008.

Работа «Разработка модели выявления НДВ в Open Source» поддержана Правительством Санкт-Петербурга программой «Конкурс грантов 2010 для студентов, аспирантов вузов и академических институтов, расположенных на территории Санкт-Петербурга».

Основные положения, изложенные в диссертационной работе нашли свое отражение при внедрении АС в Банке России.

Публикации.

По теме диссертации опубликовано 6 работ, в том числе входящие в список рекомендованных ВАК для защиты кандидатских диссертаций.

Струїсгура и объем диссертации.

Диссертация состоит из введения, 4 основных глав с выводами и заключениями. Основная часть работы изложена на 121 странице. Список литературы включает 89 наименований, включая труды автора.

Содержание работы

Во введении обоснована актуальность диссертационной работы, определены объект и предмет исследования, сформулирована цель и аргументирована научная новизна исследований, показана практическая значимость полученных результатов, представлены выносимые на защиту научные положения.

В первой главе содержатся результаты аналитического обзора научных источников, включая библиотечные базы данных, реферируемые журналы, сборники трудов конференций, интернет. Выполнен сравнительный анализ существующих методов выявления НДВ. Выделены достоинства и недостатки

известных подходов. Сформулирована постановка задачи. Формализована проблема выявления НДВ в АС.

Существующие модели и методы выявления НДВ проводят анализ либо конкретно взятого ПО, либо ПО в замкнутых условиях, без учета внешних факторов. Это позволяет сформулировать важную проблему современной модели выявления НДВ, сутью которой является недостаточное внимание на факторы среды, в которой функционирует ПО.

Итогом проведенных исследований в первой главе является формализация проблем выявления НДВ в АС. Общая схема проблемы выявления НДВ в АС представлена на рисунке 1.

Рисунок 1. - Схема формализованной проблемы выявления НДВ в АС

Вторая глава посвящена разработке модели выявления НДВ в АС с учетом влияния взаимодействия составных частей и функциональных возможностей АС. Модель выявления разработана на основе положений руководящих документов, ГОСТов, международных и российских стандартов по информационной безопасности.

Модель выявления НДВ в АС является описательной - скорее ее целесообразно рассматривать, как совокупность практических рекомендаций.

Рассмотрим множество объектов (АС) - AS={asl,as2,...asj,...}. Для решения поставленной задачи, каждый из элементов множества as необходимо описать совокупностью {Y, М, UFAS, PF, SPR, DE, dl, DF, DSP}, где:

• Y={yl,y2,...,yj,...} - множество уязвимостей в данной AC;

M={ml,m2,...,mj,...} - множество компонент АС, входящих в

состав АС (ПО, персонал, комплекс технических средств);

• UFAS={ufasl,ufas2,...,ufasj,...} - множество НДВ в АС;

• ВР={(Ш,сЮ...сШ1} - множество документированных функций (назначение и функции АС), которые указаны в документации на АС;

• РР={рА,рС...рЙ1} - множество функций реальной системы, которые выявлены при исследовании АС;

• ОБР={5р1,8р2...5рп} - множество мер и средств защиты АС, указанных в документации;

• БРЯ^Н, ярг2.. .Бргп} - множество реализованных мер и средств защиты АС;

• ВЕ={(1е1, с]е2...с1еп} — множество ошибок при проектировании, т.е. неправильная постановка требований к АС;

с!1 - вид информации, обрабатываемой в системе.

Для полного понимания различий между уязвимостями в АС и НДВ в АС раскрыты понятия:

Уязвимость в АС - параметр, характеризующий возможность нанесения системе повреждений любой природы теми или иными внешними средствами или факторами.

НДВ в АС - функциональные возможности компонент АС, не описанных или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, целостности и доступности информации.

Так же исследованы причины их возникновения:

• Причины возникновения уязвимостей в АС:

1. Уязвимости зачастую порождаются неправильной постановкой требований к АС на этапе проектирования, то есть ОБ;

2. При срабатывании закладок, мертвого кода в ПО, то есть при срабатывании НДВ в ПО (ОТМ, параметра элемента п^ множества М);

3. При неадекватности мер и средств защиты обрабатываемой информации ОЬ.

• Причины возникновения НДВ в АС:

1. Несоответствие документированных функций реальным.

Утверждение 1: ОР\РР =>1Л-А8

2. Несоответствие документированных мер и средств защиты АС реализованным.

Утверждение 2: 8Р\8РЯ =>иРА8

3. При взаимодействии компонент АС. Производится поиск НДВ компонент АС (иРМ). Данный этап итеративный (зависит от количества модулей). Каждый из элементов множества М={1Л75,Ь,П, где ирЗ={ир81 ,иГ82,.....} - множество НДВ данного компонента, Ь -значимость компонента для функционирования АС, f - функциональные

возможности компонента. Далее производится анализ взаимодействия компонент. На данном этапе опущен параметр Ь - важность компоненты, следовательно гги^{ШГМ}. При анализе взаимодействия компонент производится рассматриваются все компоненты, а также оказываемое влияние этих компонент друг на друга (влияние функционала и НДВ в ПО отдельных компонент на другие модули АС).

т;п/,

Утверждение 3. mt П mj =

UFAS f^ufm.

ufm: П ufm1

После того как выявленный недостаток АС можно точно идентифицировать как НДВ в АС, (UFAS), необходимо произвести анализ всех полученных данных в ходе проведения исследования АС. При наличии указанных параметров делается вывод о степени влияния НДВ в АС на АС.

Далее на рисунке 2 представлена схема возникновения UFAS.

Рисунок 2. Схема возникновения UFAS

Далее представлена оценочная часть разработанной модели, которая позволяет дать оценку степени влияния НДВ на АС.

Так как объектом анализа является целостная система, работающая в реальном времени, то для оценки влияния НДВ в АС целесообразно применить элементы теории надежности (в частности экспоненциальная модель Джелинского-Моранды) со следующими допущениями:

8

• общее число компонент в АС на период анализа постоянно;

• в начале анализа подразумевается, что число ошибок равно некоторой постоянной величине;

в ходе анализа АС новые НДВ в АС не вносятся;

• компонент является функциональной единицей АС.

Для того, чтобы руководствоваться теорией надежности необходимо определить тип исследуемой системы и сущность отказа:

• примем допущение, что система невосстанавливаемая, так как в область данной диссертации входит лишь выявление НДВ в АС;

• под отказом, по определению, понимается событие, заключающееся в нарушении работоспособности АС (под работоспособностью понимается отсутствие возникновения НДВ в АС);

• для более точной оценки вводится два класса отказов: отказ в отношении функционирования АС (ОФ);

отказ целевых функций АС, таких как обработка, хранение и передача информации (ОИ).

Для оценки вероятности отказа АС необходимо рассчитать для каждого выявленного НДВ в АС параметры, характеризующие степень его принадлежности к ОФ и ОИ.

Оценка отказа в отношении функционирования АС.

Данный класс отказа можно охарактеризовать как внезапный, независимый, полный, устойчивый.

ОФ характеризует насколько вероятен отказ функционирования АС при возникновении изучаемого НДВ в АС. Для этого необходимо рассчитать интенсивность отказов ОФ:

Л,-^. - 0)

где п0ф - количество отказов класса ОФ, т - единица времени (день, месяц, год) периода времени I.

Для оценки вероятности отказа ОФ при возникновении данного НДВ в АС воспользуемся экспоненциальной моделью Джелинского-Моранды, так как все условия необходимые для использования данной модели соблюдены и обоснованы:

0*0) = {ОД} (2)

где I - период времени наблюдения за АС.

В соответствии с вероятностью отказа ОФ (<Зоф0)) каждой из изучаемых НДВ в АС присваивается свой класс влияния на функционирование системы (Таблица 1).

Таблица 1 - Классификация НДВ в АС по вероятности возникновения отказов класса ОФ.

Класс НДВ в АС (отказ ОФ) Значение параметра Ооф« Пояснение

1 : 2 ■ з ::

Нулевой 0-0,1 Степень критичности не актуальна (негативные последствия отсутствуют)

Первый 0,2-0,3 В случае возникновения НДВ, ущерб наносится только отдельным частям АС. При этом не происходит нарушение процессов деятельности АС в целом.

Второй 0,4-0,5 В случае возникновения НДВ, ущерб наносится как компонентам, так и процессам деятельности, в которых данные компоненты задействованы. При этом не нарушаются виды основной деятельности АС, в рамках которых функционируют указанные процессы.

Третий 0,6-0,7 В случае возникновения НДВ, ущерб наносится компонентам, процессам деятельности, в которых данные компоненты задействованы, а также некоторым (отдельным) видам деятельности АС, реализуемым данными процессами.

Четвертый 0,8-1 В случае возникновения НДВ, возникают нарушения и наносится ущерб работоспособности частей АС на всех уровнях, что, в свою очередь, приводит к нарушению деятельности АС в целом, с последующим выходом из строя АС.

Оценка отказа целевых функций АС

Данный класс отказа можно охарактеризовать как внезапный независимый частичный перемежающийся.

ОИ характеризует насколько вероятна неисправность АС в обработке информации (защите, хранении, чтении, записи), т.е. какое влияние было

оказано на доступность, целостность и конфиденциальность обрабатываемой информации. Для этого необходимо рассчитать интенсивность отказов ОИ:

А„„=Х (3)

т

где Поф - количество отказов класса ОИ (принадлежность отказа к классу ОИ определяется в соответствии со спецификой донной АС), т - единица времени (день, месяц, год) периода времени I.

Так как 0ОИ(0 является вероятностным параметром, то его значения лежат в диапазоне от 0 до 1, где при значении равном 0 можно сделать вывод о том, что исследуемое НДВ в АС не возникнет в выбранный интервал времени, при значении же равном 1 — возникнет в любом случае.

Для оценки вероятности отказа ОИ при возникновении данного НДВ в АС воспользуемся схожей с ОФ формулой:

= (4)

где I — период времени наблюдения за АС.

В соответствии с вероятностью отказа ОИ (ОоиО)) каждой из изучаемых НДВ в АС присваивается свой класс влияния на информацию, обрабатываемую в АС (таблица 2).

Таблица 2 — Классификация НДВ в АС по вероятности возникновения отказов класса ОИ.

Класс НДВ в АС (отказ ОИ) Значение параметра <3он(0 Пояснение

1 2 3

Нулевой 0-0,1 Степень критичности не актуальна (негативные последствия отсутствуют)

Первый 0,2-0,3 В случае возникновения НДВ, ущерб наносится только отдельным целевым функциям самих компонент АС.

Второй 0,4-0,5 В случае возникновения НДВ, нарушается одна или несколько целевых функций компонент, но основные целевые функции АС не нарушены.

Третий 0,6-0,7 В случае возникновения НДВ, нарушается частично все целевые функций АС.

1 2 : : 3:.

Четвертый 0,8-1 В случае возникновения НДВ, наносится урон всему целевому назначению АС, нарушается обработка, хранение и передача информации АС.

Вероятность отказа АС при возникновении анализируемых НДВ в АС

Для того, чтобы иметь полную картину о том, как выявленная НДВ в АС влияет на АС в целом (то есть по классам ОФ и ОИ) необходимо применить формулу:

вас =—^-^——{0,1}, (5)

Для оценки отказоустойчивости анализируемой АС на всем промежутке времени испытаний I при возникновении НДВ в АС в количестве т используется формула:

Ш^1-'8"'0' {0,1}, (6)

т

Далее необходимо в соответствии с показателем (3(1) присвоить

анализируемой АС класс подверженности отказам при возникновении выявленных НДВ в АС (Таблица 3).

Таблица 3 - классификация АС подверженности отказам при возникновении НДВ в АС

Класс АС подверженности отказам при возникновении НДВ в АС Значение показателя Критерии, определяющие уровень степени влияния

1 2

Первый 0-0,1 АС полностью соответствует требованиям защищенной системы, так как обнаруженные НДВ и уязвимости никак не влияют на целевую функциональность всей системы

Второй 0,2-0,3 АС подвержена влиянию НДВ и АС, но целевая функция не затронута

Третий 0,4-0,6 АС подвержена сильному влиянию НДВ и АС, но целевая функция не затронута, или затронута с

1 2 3 :

оговорками

Четвертый 0,7-1 АС подвержена большому влиянию НДВ и уязвимостей, что делает использование АС не актуальным

В третьей главе построен общий алгоритм реализации разработанной модели выявления НДВ в АС. Алгоритм выявления НДВ в АС можно разбить на четыре шага:

Шаг 1. Анализ АС

На данном шаге производится анализ АС в соответствии с входными данными. На основе входных данных производится анализ автоматизированных систем с целью выявления НДВ в АС.

Шаг 2. Выявление НДВ в ПО

На данном этапе производится поиск НДВ в компонентах (UFM) в соответствии с РД НДВ. На основе полученных данных делается вывод о наличии НДВ в компонентах и степени влияния выявленного НДВ на работоспособность АС. В случае наличия подтверждающего сертификата соответствия требованиям по необходимому уровню контроля на отсутствие НДВ в компоненте данный этап может исключаться.

Шаг 3. Выявление НДВ в АС

На данном этапе производится анализ всех компонент АС, а так же оказываемое влияние этих компонент друг на друга. Выявляются такие условия, при которых даже те компоненты АС, которое прошло проверку на отсутствие НДВ, может привести к НДВ в АС (UFAS).

Шаг 4. Анализ полученных данных

На данном этапе производится анализ всех полученных данных в ходе проведения исследования АС. Производится оценка степени влияния: выявленных НДВ на работоспособность и функциональность данной АС.; Реализация алгоритма представлена на рисунке 3.

Четвертая глава посвящена описанию практического использования полученных в диссертационной работе результатов.

Представлен результат реализации разработанного алгоритма выявления НДВ в АС представленного в 3 Главе, а так же оценочной части модели, представленной во второй главе диссертационной работы.

Для исследования на предмет присутствия НДВ в АС предложена одна из автоматизированных систем — «Автоматизированная система банковских электронных срочных платежей. Подсистема информационной безопасности АП АС БЭСП 1-я очередь», функционирующая на базе Главного управления Банка России по Санкт-Петербургу.

На первом шаге исследованы DF\PF, SP\SPR. UFAS не выявлены.

На втором шаге АС разбита на компоненты:

1. Программное обеспечение

Ш] - ОС Microsoft Windows Server 2003 SP2 - наличие сертификата ФСТЭК.

т2 - Антивирус Касперского 8.0 для Windows Server Enterprise Edition -наличие сертификата ФСТЭК;

ш3 - СЗИ Secret Net 6.5-С - наличие сертификата ФСТЭК;

ш4 - СУБД Oracle 9i - наличие сертификата ФСТЭК

2. Назначенные роли персонала в соответствии с документацией на АС.

Ш5 - Администратор информационной безопасности «ПИБ АП АС

БЭСП»;

Шб - Администратор «ПИБ АП АС БЭСП».

3. Комплекс технических средств - ш7.

Все компоненты (ПО) АС имеют сертификаты соответствия на отсутствие недекларированных возможностей в соответствии с Руководящим документом «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей».

В ходе анализа взаимодействия компонент выявлены UFAS:

UFAS1 заключается в следующем - одной из функций СЗИ Secret Net 6.5-С является сбор и хранение архивных данных действий администраторов и пользователей АС. Сбор и хранение информации осуществляется с помощью клиентов СЗИ Secret Net 6.5-С установленных на автоматизированных рабочих местах эксплуатирующего персонала, сервера безопасности СЗИ Secret Net 6.5-С, клиента БД Oracle 9i и сервера БД Oracle. В целях взаимодействия в БД Oracle 9i и сервера безопасности СЗИ Secret Net 6.5-С в БД создана технологическая учетная запись snadmin с правами dba и паролем «qwerty». Пароль «зашит» в программном коде сервера безопасности СЗИ Secret Net 6.5-

С, возможность сменить пароль отсутствует. UFAS возникает при взаимодействии компонент mj,m4 и ms;

UFAS2 заключается в следующем - модифицировав ПО, реестр (или изменив настройки ПО) и удалив контрольные суммы ПО, которые находятся в папке C:\Program fiIes\Infosec\Client\Icheck\, в промежуток времени между синхронизацией локальной базы данных и центральной базой данных СЗИ Secret Net 6.5 нет возможности отследить факт модификации ПО или изменения настроек ПО. UFAS возникает при взаимодействии компонент ш3, ш5 и ш6;

UFAS3 заключается в следующем - одним из защитных механизмов СЗИ Secret Net 6.5 является контроль аппаратной конфигурации. Контроль аппаратной конфигурации происходит на физическом уровне. Если в сервере есть RAID-массив, то при изъятии одного из жестких дисков не срабатывает механизм контроля аппаратной конфигурации. При этом при отсутствии RAID-массивов срабатывает механизм контроля аппаратной конфигурации. UFAS возникает при взаимодействии компонент m3, ms либо т6 и т7.

Далее представлен анализ UFAS. Произведен расчет параметров влияния НДВ на АС (Таблица 4).

Таблица 4 - результаты оценки

НДВ в АС Аоф Аои Qo„ Qac Q(t)

UFAS1 0 1 0 0.5

UFAS2 0 1 0 0.5 0.5

UFAS3 1 0 0.5 0.5

Выводы

В ходе работы над диссертацией получены следующие основные результаты:

1. Предложен новый подход к пониманию проблемы выявления НДВ

в АС.

2. Решена проблема выявления НДВ в АС с помощью разработанной модели и алгоритма выявления НДВ в АС с учетом взаимодействия функциональных возможностей модулей АС.

3. Проведена оценка степени влияния НДВ на функционирование АС.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

4. H.H. Дацун, Г.П. Жигулин, О.Ю. Королева, М.М. Несвит Методы оценки защищенности информационных систем от уязвимостей, включая НДВ // Научно-технический вестник Поволжья, Том №6 - К., 2011 г. - 152-155с.

5. Дацун H.H., Билык Т.А., Потехонченко А.Ю. Обеспечение безопасности передаваемых данных с помощью кодов аутентификации сообщений // Автоматизация в промышленности Выпуск 12, - М., 2010

6. Дацун H.H. Выявление НДВ в Open Source продуктах в условиях информационного противоборства // Сборник тезисов докладов конференции молодых ученых. Выпуск 7. Труды молодых ученых / Главный редактор д.т.н., проф. В.О. Никифоров. - СПб: СПбГУ ИТМО, 2010. - 150-152с.

7. Потехонченко А.Ю., Дацун H.H. Методы и средства выявления недекларированных возможностей в программном обеспечении, альтернативный подход // Сборник трудов конференции молодых ученых, Выпуск 6. Информационные технологии / Главный редактор д.т.н., проф. B.JI. Ткалич. - СПб: СПбГУ ИТМО, 2009. - 90-92 с.

8. Дацун H.H., Потехонченко А.Ю. Проблемы выявления НДВ в программном коде // Сборник трудов конференции молодых ученых, Выпуск 6. Информационные технологии / Главный редактор д.т.н., проф. В.Л. Ткалич. - СПб: СПбГУ ИТМО, 2009. - 106-107 с.

9. Дацун H.H. Влияние НДВ в Open Source продуктах на информационную безопасность в условиях информационного противоборства // Труды ХИ-й международной конференции «Теория и технология программирования и защиты информации», Санкт-Петербург, 2008 г. - 101-103с.

Подписано в печать 01.03.2012 Формат 60x90/16 Бумага офсетная. Усл. печ. л. 1,0 Тираж 100 экз. Заказ 91

Отпечатано в типографии «Адмирал» 199178, Санкт-Петербург, В.О., 7-я линия, д. 84 а

Текст работы Дацун, Наталья Николаевна, диссертация по теме Методы и системы защиты информации, информационная безопасность

61 12-5/2213

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И

ОПТИКИ»

На правах рукописи

Дацун Наталья Николаевна

Разработка и исследование модели и алгоритма выявления недекларированных возможностей в автоматизированных системах

Специальность № 05.13.19 - Методы и системы защиты информации,

информационная безопасность

ДИССЕРТАЦИЯ на соискание ученой степени кандидата технических наук

Научный руководитель: к.т.н., доцент Жигулин Георгий Петрович

Санкт-Петербург - 2012

ОГЛАВЛЕНИЕ

Термины и определения........................................................................................4

Перечень принятых сокращений.........................................................................9

Введение.................................................................................................................Ю

Глава 1. Актуальность и постановка задачи...................................................16

1.1 Классификация недекларированных возможностей.........................18

1.2 Систематизация причин возникновения недекларированных возможностей в автоматизированных системах..........................................20

1.3 Анализ моделей выявления НДВ в программном обеспечении......25

1.3.1 Методы статистического анализа.....................................................25

1.3.2 Методы динамического анализа.......................................................29

1.3.3 Методы обнаружения уязвимостей в автоматизированных системах..............................................................................................................32

1.4 Обзор существующих нормативных документов по информационной безопасности.......................................................................34

1.5 Проблема выявления НДВ в автоматизированных системах.........43

Выводы по первой главе..................................................................................50

Глава 2. Разработка модели выявления недекларированных возможностей в автоматизированных системах.......................................................................51

2.1 Формирование модели выявления НДВ в АС....................................53

2.2 Оценка влияния НДВ на АС.................................................................60

2.2.1 Оценка отказа в отношении функционирования АС....................64

2.2.2 Оценка отказа целевых функций АС...............................................66

Выводы по второй главе..................................................................................71

Глава 3. Разработка алгоритма выявления НДВ в автоматизированных системах.................................................................................................................72

3.1 Анализ АС....................................................................................................75

3.2 Анализ компонент АС................................................................................79

3.3 Анализ влияния НДВ на АС......................................................................81

3.4 Анализ полученных данных..............................................................82

Выводы по третьей главе.................................................................................84

Глава 4. Результаты экспериментального использования модели и алгоритма выявления недекларированных возможностей в автоматизированных системах..........................................................................85

4.1 Исследование разработанной модели и алгоритма выявления НДВ в АС........................................................................................................................87

4.1.1 Исследование АС.....................................................................................87

4.1.2 Анализ компонент АС.............................................................................93

4.1.3 Анализ влияния НДВ в АС....................................................................96

4.1.4 Анализ полученных данных................................................................102

4.2 Рекомендации по минимизации риска возникновения НДВ.............106

Выводы по четвертой главе..........................................................................108

Заключение..........................................................................................................109

Список использованной литературы..............................................................111

Список публикаций...........................................................................................121

Термины и определения

Здесь приведены определения, термины, их описания и сокращения, которые используются в рамках настоящей диссертационной работы.

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технология выполнения установленных функций.

Автоматизированное рабочее место — программно-технический комплекс АС, предназначенный для автоматизации деятельности определенного вида.

Аудит безопасности (computer-system audit) - проверка реализованных в автоматизированной информационной системе процедур обеспечения безопасности с целью оценки их эффективности и корректности, а также разработки предложений по их совершенствованию.

Внемашинная информационная база автоматизированной системы

представляющая собой совокупность документов, предназначенных для непосредственного восприятия человеком без применения средств вычислительной техники.

Информационная база автоматизированной системы —

упорядоченной информации, используемой при функционировании АС.

Информационная безопасность — состояние защищенности информационной среды.

Информационное изделие в автоматизированной системе —

информационное средство, изготовленное, прошедшее испытания

установленного вида и поставляемое как продукция производственно-технического назначения для применения в АС.

Информационное обеспечение автоматизированной системы —

совокупность форм документов, классификаторов, нормативной базы и реализованных решений по объемам, размещению и формам существования информации, применяемой в АС при ее функционировании.

Информационное средство — комплекс упорядоченной относительно постоянной информации на носителе данных, описывающей параметры и характеристики заданной области применения, и соответствующей документации, предназначенный для поставки пользователю.

Комплекс средств автоматизации автоматизированной системы —

совокупность всех компонентов АС, за исключением людей.

Комплектующее изделие в автоматизированной системе — изделие или единица научно-технической продукции, применяемое как составная часть АС в соответствии с техническими условиями или техническим заданием на него.

Компонент автоматизированной системы — компонент АС: часть АС, выделенная по определенному признаку или совокупности признаков и рассматриваемая как единое целое.

Лингвистическое обеспечение автоматизированной системы —

совокупность средств и правил для формализации естественного языка, используемых при общении пользователей и эксплуатационного персонала АС с комплексом средств автоматизации при функционировании АС.

Математическое обеспечение автоматизированной системы —

математическое обеспечение АС: совокупность математических методов, моделей и алгоритмов, примененных в АС.

Машинная информационная база автоматизированной системы —

часть информационной базы АС, представляющая собой совокупность используемой в АС информации на носителях данных.

Методическое обеспечение автоматизированной системы —

совокупность документов, списывающих технологию функционирования АС, методы выбора и применения пользователями технологических приемов для получения конкретных результатов при функционировании АС.

Надежность в АС — это свойство объекта сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонтов, хранения и транспортирования.

Недекларированные возможности - функциональные возможности ПО, не описанных или не соответствующих описанным в документации, при использовании которых возможно нарушение конфиденциальности, целостности.

Недекларированные возможности в автоматизированной системе -

функциональные возможности компонент автоматизированной системы, не описанных или не соответствующих описанным в документации, при использовании которых возможно нарушение конфиденциальности, целостности.

Организационное обеспечение автоматизированной системы —

совокупность документов, устанавливающих организационную структуру, права и обязанности пользователей и эксплуатационного персонала АС в условиях функционирования, проверки и обеспечения работоспособности АС.

Пользователь автоматизированной системы — лицо, участвующее в функционировании АС или использующее результаты ее функционирования.

Правовое обеспечение автоматизированной системы — совокупность правовых норм, регламентирующих правовые отношения при функционировании АС и юридический статус результатов ее функционирования.

Программно-технический комплекс автоматизированной системы —

продукция, представляющая собой совокупность средств вычислительной техники, программного обеспечения и средств создания и заполнения машинной информационной базы при вводе системы в действие достаточных для выполнения одной или более задач АС.

Программное изделие в автоматизированной системе — программное средство, изготовленное, прошедшее испытания установленного вида и поставляемое как продукция производственно-технического назначения для применения в АС.

Программное обеспечение автоматизированной системы —

программное обеспечение АС: совокупность программ на носителях данных и программных документов, предназначенная для отладки, функционирования и проверки работоспособности АС.

Техническое обеспечение автоматизированной системы —

совокупность всех технических средств, используемых при функционировании АС.

Уязвимость (vulnerability) — недостаток или слабое место в автоматизированной системе, которые могут быть условием реализации угрозы безопасности обрабатываемой информации.

Эргономическое обеспечение автоматизированной системы —

совокупность реализованных решений в АС по согласованию психологических, психофизиологических, антропометрических, физиологических характеристик и возможностей пользователей АС с техническими характеристиками комплекса средств автоматизации АС и параметрами рабочей среды на рабочих местах персонала АС.

Перечень принятых сокращений

АС -автоматизированная система

ИБ - информационная безопасность

ЛВС - локально-вычислительная сеть

НД - недекларированные

НДВ - недекларированные возможности

нсд - несанкционированный доступ

ОС - операционная система

ПИБ - подсистема информационной безопасности

по - программное обеспечение

1111 - программный продукт

рд - руководящий документ

РДНДВ - руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (введен в действия Приказом Председателя Гостехкомиссии России № 114 от 04.06.1999 г.)

свт - средство вычислительной техники

сзи - система защиты информации

СУИБ - система управления информационной безопасностью

Введение

На современном этапе столь динамичного развития и применения информационных технологий неизбежно возникает проблема защиты общества от использования этих технологий в преступных целях. Основная особенность информационных технологий состоит в том, что их определяющим компонентом является программное обеспечение (ПО). Именно оно и выступает источником угроз информационной безопасности в большинстве случаев. Важной проблемой в ходе процесса обработки информации является повышение степени доверия к используемому программному обеспечению. Недостаточное внимание уделено проблеме выявления и локализации недекларированных возможностей (НДВ).

Преступность в сфере высоких технологий не имеет границ и составляет угрозу безопасности, как отдельной организации, так и целого государства. При использовании программного обеспечения существует риск утечки, модификации обрабатываемой информации. Одним из видов опасности для автоматизированных систем (АС) является наличие в их программном обеспечении НДВ, проявляющихся через исполнение программного кода и приводящее как к разрушению данных и программ, так и к резкому замедлению времени исполнения.

В сложившихся условиях, когда главными критериями разработки программного обеспечения является его функциональность, а также время, затрачиваемое на его разработку безопасности ПО, внимание, в большинстве случаев, уделяется по остаточному принципу. Существующая статистика наглядно показывает рост количества новых уязвимостей, а с ними и НДВ, ежегодно выявляемых в программном обеспечении.

Открытой остается серьезная проблема выявление НДВ разрабатываемой системы в целом, а не отдельных ее элементов. На сегодняшний день контроль отсутствия НДВ ПО определяется положениями руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (введен в действия Приказом Председателя Гостехкомиссии России № 114 от 04.06.1999 г., далее по тексту - РД НДВ). Но никак не регламентирован контроль отсутствия НДВ в информационных (ИС) и автоматизированных системах (АС). Сертификационные испытания на наличие НДВ проводятся конкретного ПО, а не ИС и АС в целом, и как показывает практика, может привести к инцидентам информационной безопасности. Безопасность ПО зависит от безопасности инфраструктуры, в которой оно будет развернуто. В данной работе рассмотрена модель выявления НДВ ИС с учетом возникших проблем [19-24].

Цель диссертационной работы. Целью данной работы является решение проблемы выявления НДВ в АС путем разработки новой модели и нового алгоритма выявления НДВ в АС, учитывающие влияние на АС взаимодействия функциональных возможностей составных частей (далее компонентов) АС.

Для решения поставленной цели необходимо решить следующие основные задачи:

- Раскрыть понятие недекларированных возможностей в автоматизированной системе;

- Провести анализ предметной области для установления существующих и разрабатываемых подходов к вопросу выявления НДВ;

- Формализовать проблемы выявления НДВ в АС;

- Формализовано описание модели выявления НДВ в АС с учетом взаимодействия компонентов АС;

- Разработать модель выявления НДВ в АС с учетом взаимодействия компонентов АС;

- Провести оценку степени влияния НДВ на АС;

- Разработать на основе модели алгоритм в АС;

- Провести исследование экспериментального использования предложенной модели и алгоритма выявления НДВ.

В соответствии с целями и задачами диссертационного исследования определены его предмет и объект.

Предметом исследования диссертационной работы выступает автоматизированная система, с помощью которой осуществляется обработка, хранение и передача информации с учетом возможных НДВ. В качестве объекта исследования выступают современные технологии обнаружения НДВ, их достоинства и недостатки.

Научная новизна. Новизна данной работы заключается в том, что рассматриваемая задача выявления НДВ в условиях влияния на АС взаимодействия составных частей АС решается впервые. Достаточно больше число работ посвящено выявлению НДВ, однако рассматривается только НДВ в ПО, не учитываются факторы взаимодействия компонентов АС (ПО, персонал, комплекс технических средств и т.д.). И, несмотря на большое разнообразие методов решения проблемы выявления НДВ задача выявления НДВ, учитывающая особенности взаимодействия компонентов АС, ранее не рассматривалась.

Практическая значимость.

Практическая значимость полученных результатов заключается в том, что данные модель и алгоритм выявления НДВ в АС могут быть эффективно применены на этапах проектирования, внедрения и эксплуатации АС, предназначенных для обработки, хранения и передачи информации. Применение полученного алгоритма и модели выявления НДВ позволяют выявить НДВ в АС. Теоретические изыскания доведены до практического алгоритма, которые могут быть применены при проведении аудита информационной безопасности АС силами сотрудников подразделений информационной безопасности и может эффективно применяться для разработки программы и методики исследований АС.

Методы исследования.

При получении теоретических результатов использовались стандарты, нормативные и руководящие документы в области информационной безопасности, существующие методы, модели выявления НДВ. В работе также использованы общие методы теории множеств, теории вероятностей, теории надежности, общей теории алгоритмов.

На защиту выносятся следующие основные результаты и положения:

1) Новая модель выявления НДВ в АС, учитывающая особенности

возникновения НДВ при взаимодействии компонент АС.

2) Новый алгоритм выявления НДВ в АС на основе разработанной

модели.

По материалам диссертации опубликованы работы, представленные в с�