автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Сохранение конфигураций защиты в гетерогенных сетях при миграции пользователей и файловых систем

кандидата технических наук
Шапошник, Александр Васильевич
город
Москва
год
1999
специальность ВАК РФ
05.13.11
Диссертация по информатике, вычислительной технике и управлению на тему «Сохранение конфигураций защиты в гетерогенных сетях при миграции пользователей и файловых систем»

Оглавление автор диссертации — кандидата технических наук Шапошник, Александр Васильевич

ВВЕДЕНИЕ

ГЛАВА I. Технология интеграции вычислительных сетей.

1.1. Современные подходы к интеграции.

1.2. Принципы обеспечения информационной безопасности.

1.3. Построение гетерогенных сетей на основе платформ ведущих фирм

1.4. Интструментальные средства управления безопасностью в гетерогенных сетах.

1.5. Постановка задачи

Выводы.

ГЛАВА И. Разработка методики переноса конфигураций защиты при миграции пользователей и файловых систем.

2.1. Анализ недостатков использования существующих методов поиска оптимального преобразования.

2.2. Унифицированное пространство состояний и его свойства.

2.3. Построение базовой модели отношений.

2.4. Построение алгебры запрещенных фигур.

2.5. Формирование метрики переходов.

Выводы

ГЛАВА III. Математическое и программное обеспечение задачи преобразования конфигураций защиты.

3.1. Формализация семантики переходов на пространстве состояний защиты

3.1.1. Анализ алгебры состояний защиты.

3.1.2. Разработка алгоритма приведения: записей конфигураций защиты к виду конъюнктивных нормальных форм

3.2. Разработка алгоритма генерации запрещенных фигур.

3.3. Обеспечение минимальности осуществляемых преобразований.

Выводы.

ГЛАВА IV. Разработка инструментального средства конфигурирования защиты гетерогенной сети - анализатора защиты гетерогенной сети.

4.1. Задачи средств анализа и оперативного управления сетью.

4.2. Алгоритмическая база анализатора.

4.3. Программная реализация анализатора.

4.4. Програмный пакет анализатора защиты.

4.4.1. Назначение анализатора защиты.

4.4.2. Структура анализатора защиты.

4.4.3. Описание интерфейса с пользователем.

4.4.4. Опытная версия анализатора защиты.

Выводы.

Введение 1999 год, диссертация по информатике, вычислительной технике и управлению, Шапошник, Александр Васильевич

В настоящее врет в связи с интенсивным развитием компьютерных сетей особую значимость приобретает задача обеспечения межсетевого взаимодействия таких сетей, функционирующих на разных платформах. Пользователи локальных сетей получают возможность пользоваться электронной почтой, работать с распределенными базами данных, использовать высококачественные принтеры, работающие в других операционных системах. Фирмы-производители программного обеспечения предлагают много программных продуктов для реализации этих возможностей. Сетевая операционная система Windows NT разрабатывалась фирмой Microsoft заранее с учетом необходимости хорошей интеграции с другими сетевыми операционными системами. При этом учитывались и трудности, известные на примере взаимодействия более ранних сетевых ОС, например NetWare и UNIX. Для этих сетей и сейчас существует множество интегращюнных проблем, связанных с принципиальным различием самих сетей. Система UNIX создавалась для больших ЭВМ, сети были одноранговыми, так что каждая машина была и клиентом, и сервером. Система же NetWare предназначена для взаимодействия персональных компьютеров с помощью одного сервера, в то время как ресурсы остальных машин в сети не разделяются. Совершенно разным образом системы организуют обработку данных, процессов, защиту информации, используются разные протоколы и разные типы файловых структур. Данная работа охватывает не всю совокупность этих проблем, а только тот класс проблем, который связан с обеспечением безопасности при миграции в корпоративных сетях между сегментами на разных платформах. Эта проблема обычно остается на усмотрение администратора гетерогенной сети. В отдельных случаях фирмы-производители в соответствующем программном обеспечении предлагают некоторые стандартизованные схемы трансляции средств защиты из одних систем в другие, но эти схемы носят лишь приблизительный характер и ориентированы лишь на некоторые сетевые конфигурации. Для остальных же случаев все равно решающее слово остается за администратором, который должен обеспечить преобразование защиты самостоятельно. Для общего случая решение проблемы отсутствует из-за того, что до сих пор не было предложено формальных методов решения.

Актуальность работы. Проблема сохранения конфигураций защиты при миграции требует построения методики семантического эквивалентирования конфигураций одной системы в терминах другой, на что и направлена данная работа. Задача требует полного перебора всех возможных комбинаций конфигурационных наборов. Для бинарных систем, наборы которых состоят из к компонент, требуется перебор 2к комбинаций. Если же далее потребуется включить в рассмотрение некую новую операционную систему, наборы которых состоят из к+1 компонент, требуется перебрать уже 2т комбинаций. Таким образом, налицо экспоненциальный рост сложности. Данная задача относится к классу МР-полных. Сложность задачи связана также с большим разнообразием в архитектуре безопасности сетевых операционных систем, что обусловлено в первую очередь, стремлением разработчиков реализовать в особенностях организации средств санкционирования доступа как свои собственные представления о принципах информационной безопасности, таге и специфические требования к тем или иным сетевым операционнным системам. В связи с этим актуальной является задача унификации представления средств конфигурирования доступа различных систем, что необходимо для эффективного конфигурирования и переконфигурирования защиты в гетерогенных сетях.

Постановка задачи. Задача обеспечения адекватности преобразования защиты при миграции связана с формализацией средств конфигурирования безопасности, так что при осуществлении миграции Еыбор адекватной конфигурации, выраженной средствами той операционной системы, под управлением которой работает сегмент, в который осуществляется миграция, из первоначального состояния, подразумевает анализ таких формальных описаний на безошибочность и адекватность. В данной работе предлагается решение этой задачи на основе использования аппарата общей теории частично упорядоченных систем. Научная новизна работы заключается в том, что построена методика переноса конфигураций защиты при миграции пользователей и файловых систем для любых операционных систем и конкретных конфигураций защиты на основе анализа семантики множеств всех возможных конфигураций и выяснения несоответствий между конструктивными компонентами. В результате этого появляется возможность провести преобразование конфигураций защиты из терминов одной операционной системы в термины другой оптимальным образом, а также проанализировать слабые места любых других альтернативных решений, направленных на преобразование полномочий доступа в одной ОС на соответствующие полномочия, действующие в другой, на предмет сравнения их схем трансляции с предлагаемыми построенной формальными методами. В рамках формализации задача сохранения адекватной защиты преобразовывается в задачу синтаксического анализа алгебры запрещенных фигур исследуемого преобразования.

Практическая значимость. Предлагаемая методика формализации и анализа средств построения защиты в различных сетевых операционных системах была использована в разработке инструментального средства администратора гетерогенной сети - анализатора защита, подтвержденного актом о внедрении в АОЗТ "Крокон". Представленные результаты говорят о широких возможностях применения анализатора запреты для решения широкого круга задач, возникающих при межсетевых взаимодействиях.

На защиту выносятся :

1. Метод решения задачи сохранения адекватности защиты при миграции на основе семантического эквивалентирования.

2. Алгорншы унификации записей конфигураций защиты и приведения моделей конфигураций защиты к интерпретируемом}7 виду.

3. Программный комплекс анализатора защиты в виде пакета прикладных программ для администратора гетерогенной сети и результаты его работы в сетях на основе сегментов NertWare, Windows NT и Linux.

Заключение диссертация на тему "Сохранение конфигураций защиты в гетерогенных сетях при миграции пользователей и файловых систем"

выводы :

1. В результате проведенного сравнительного анализа методов сохранения защиты при миграции файлов и пользователей между сегментами гетерогенных сетей, работающими под управлением различных операционных систем, был обоснован метод сохранения средств защиты путем преобразования записей конфигураций из консируктивных компонент одной системы в конструктивные компоненты другой.

2. Применение теории семантического эквивалентировання к вопросам преобразования записей конфигураций защиты в терминах конструктивных компонент позволило сформулировать постановку задачи преобразования через описание областей заведомо неприемлемых преобразований.

3. Безошибочность и адекватность преобразования из теминов одной системы в термины другой были обоснованы путем формализации запрещенных фигур эквивалентировання. Задача доказательства безошибочности преобразования конфигураций защиты при миграции была сведена к задаче синтаксического анализа алгебры запрещенных фигур.

4. Для решения задачи преобразования защиты впервые были разработаны алгоритм унификации записей конфигураций защиты и алгоритм прведения моделей состояний защиты к интерпретируемому виду.

5. Анализ пространства состояний защиты впервые позволил построить базовую модель отношений «пользователь-система», ставшую основой анализа зваимодействия пользователей и файловых объектов конкретных операционных систем, участвующих в миграции.

156 б. Практическим результатом решения задачи обеспечения сохранения защиты при миграции стал программный комплекс анализатора защиты для гетерогенной сети, состоящей из сегментов под управлением NetWare 4.1, Windows NT 4.0 и Linux 2.0.0, и состоящий из ядра, устанавливаемого на файловом сервере NetWare, и агентов, устанавливаемых на серверах сегментов Windows NT и Linux.

Заключение.

В результате проведенных исследовании можно сделать следующие

Библиография Шапошник, Александр Васильевич, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

1. Р.Андерсен «Windows NT Server в сети Netware», Сети и системы связи, б, 1996.

2. Ш. Адаме «Безопасность : брандмауэры» Сети, 2, 1997.

3. Ш.Адаме «Инструментальные наборы и программы для обеспечения защиты данных" Сети, 2, 1997.

4. W. Arbaugh, .Т. R Bavin, D. J. Farber, J. Smith «Security for Virtual Private Intranets», IEEE Computer, 9, 1998.

5. K. Bradley, S. Cheung, N. Puketza «Detecting Disruptive Routers: a Distributed Network Monitoring Approach», IEEE Network, 5, 1998.

6. C.Cohen, S. V. Heman, D. Simmel «Three Vulnerabilities», IEEE Computer, 8, 1998.

7. P.D. Dowd, J.T. McHenry «Network Security. It's Time to Take It Seriously», IEEE Computer, 9, 1998.

8. A.Vardy «The Intractability of Computing the Minimum Distance of a Code», IEEE Trans. On Information Theory, No 6,1997.

9. D.Curry «UNIX System Security A Guide for Users and System Administrators», Addison Wesley Longman, Reading, 1992.

10. M.Garey,D.S.Johnson «Computers and Intractability : A Guide to the Theory of NP-completeness», W.H. Freeman, San Francisco, 1979.

11. П.Дж.И.Гаскин «Интеграция UNIX и сетей Netware», изд. «Лори», Москва, 1994.

12. В.А. Горбатов «Теория частично упорядоченных систем», изд.»Советское радио», Москва, 1976.

13. А.И. Гусева «Работа в локальных сетях NetWare 3.12-4.1», Диалог-МИФИ,1. Москва, 1997.

14. All Гусева «Технология межсетевых взаимодействий», Диалог-МИФИ,1. Москва, 1997.

15. А.И. Гусева, А.В. Шапошник, «Санкционированный доступ к ресурсам в гетерогенных банковских сетях на основе UNIX-NetWare», Сборник научных трудов Научной сессии МИФИ-98, Москва, 1998.

16. А.И. Гусева, А.В. Шапошник, «О недостатках преобразования конфигураций защиты в гетерогенных сетях на основе NetWare и Windows NT средствами шлюза Gateway Service for NetWare», Сборник научных трудов Научной сессии МИФИ-99, Москва, 1999.

17. В. Гугоров «Мир TCP/IP. Протоколы UDP и TCP» Сети и системы связи, б, 1996.

18. C.I. Dalton, J.F. Griffin «Applying Military Grade Security to the Internet» 8th Joint European Networking Conference, 1997, at http:// www.terena.nl/conf/jenc8/proceedings.Mml.

19. Defence Intelligence Agency «Compartment Mode workstation Evaluation Criteria Version 1» DDS-2600-6243-91, DoD, Washington, DC, 1991.

20. Г. Н.Дубова«Введение в TCP/IP» Сети, 2, 1997.

21. A. Dutta, S. Mitra «Integrating Heuristic Knowledge and Optimization Models for Network Design», IEEE Trans, on Knowledge and data Engineering, 1996.

22. М.ДЗЙ, М.Кунц, Д Маршалл «Программирование NLM в Netware», изд. «Лори», Москва, 1994.

23. T.Etzion, P.R.J. Ostergard «Greedy and Heuristic Algorithms for Codes and Coloring», IEEE Trans, on Information Theory, No 1, 1998.

24. Q.Zong «Providig Secure Enviroments for Unirusted Network Applications», Proc. WET/ICE'97, IEEE Second International workshop on Enterprise Security, IEEE CS Press, Los Alamitos, CA, 1997.

25. В.В .Игнатов «Защита информации в корпоративных сетях» Сети, 1, 1995.

26. С. Irvine, S. К. Chin, D. Fiincke «Integartáng Security into Curriculum», IEEE Computer, 12,1998.

27. ISO 7498-4 «Information Processing Systems Open Systems Interconnection-Basic Reference Model», Geneva, 1989.

28. ISO 10040 «Information Processing Systems Open Systems Interconnection-System Management Overview», Geneva, 1991.29.«HP Presidium/Virtual Vault Internet Security Solutions», Hewlett-Packard, http://www .hp.com/go/security, 1996.

29. Дж.Каммингс «На пути к стандартизации беспрводных ЛВС» Сети, 1, 1995. 31.Э.Кзрр «Системная политика- ключ к эффективному управлению» Сеш исистемы связи, 4, 1997.

30. Д.Кобайлюс «Сможет ли firewall решить проблемы безопасности сети?» Сети, 4, 1995.

31. И.Коваль «Интрасетъ на базе IntranetWare» Сети, 1, 1997.

32. С.Келли-Бутл «Введение в UNIX», изд »Лори»,Москва, 1995.

33. B.Lampson «Authentication in Distributed Systems : Theory and Practice», ACM Trans, on Computer Systems, 1992,

34. S. W. McLaughlin «Shaping Codes Constructed from Cost-constrated Graphs», IEEE Trans, on Information Theory,2, 1997.

35. C.A. Мао-Cheng «A Remark on the Number of Vertices of Degree К in a Minimally K-edged-connected Graph», Discrete Mathematics, 1992.

36. БД.Милн «IWare облегчает работу по TCP/IP в сети NetWare» Сети и системы связи, 3, 1996.

37. Д .Молта «Удаленный доступ по TCP/IP» Сети и системы связи, 4, 1997.

38. П.Морриси «Управление доступом прииспользовании FTP» Сети и системы связи, 5, 1996.

39. М.Миллер «Новый IP : на что он способен» Сети, 1, 1997.

40. С.Мелницки «Видеоконференции задешево» Сети, 4,1997.

41. В.И. Молостов, А.В.Храмцов «Сетевые анализаторы» Сети, 4, 1995.

42. М.Миллер «Средства удаленного доступа» Сети, 2, 1995.

43. М.Мнллер «Локализация ошибок в TCP/IP» Сети, 1, 1995.

44. К.Т. Newport, P.K.Varslmey «Design of Survivable Соптшшжайоп Networks» IEEE Trans, on Reliability, 1997.

45. Novell NetWare 4x Network Computing Products : Concepts, Novell Inc, Provo, UT, 1994.

46. Novell NetWare 4x Network Computing Products : Supervising the Network, Novell Inc, Provo, UT, 1994.

47. Novell UnixWare 2 Enterprise Computing Products, NoveH Inc, Provo, UT, 1994.

48. Олифанг «Гнезда Windows-UNIX» PC Magazine Russian Edition, 7, 1997.

49. S. Pierre «Towards a Modular Methodology for Designing Software in Network Planning», Advances in Engineering Software, 9, 1998.

50. L.Raman «OSI System and Network Management», IEEE Communications Magazine, No 3,1998.

51. W.Simpson «IP and IP Tumieling» Internet Engineering Task Force, Oct 1995.

52. U. Schumacher «An Algorithm for construction of a K-connected Graph with Minimum Number of Edges and Quasitninimal Diameter» Networks, 1994.

53. Shooman A.M. «Exact Graph-reduction Algorithms for Network Reliability Analysis», Brooklyn PolytechnicUniv., Brooklyn, N.Y., 1998.

54. S.F. Sinitli «Flexible Learning of Problem Solving Heuristics Through Adaptive Search», Proceedings of International Joint Conference on Artificial Intelligence,1998.

55. C. Suk- Gwon «Fair Control in Computer Networks», IEEE Trans, on Communications, 1997.

56. S.Sutton, S.Hmrich «MlSSI B-Level Windows Ж Feasibility Study», at http://www.trustedsystmis.com/MSSIBNT.htm.

57. С.В.Сухова «Система безопасности NetWare» Сети, 4, 1995.

58. W. Stalling «SNMP and SNMPv2 The Infrastructure for NetWork Management", IEEE Communications Magazine, No 3,1998.

59. Sun Microsystems Inc., «Java Management API architectures», at htóp://www.javasoft.coni/products/JavaMaiagemeiit/overview.html.

60. Sun Microsystems Inc., «Java Management Programmer's Guide», Mountain View, С A, 1996.

61. Д.Тимофеев «SAFEsuite оценивает защищенность сети» Сети, 2,1997.

62. М. Thottan «Proactive Anomaly Detection Using Distributed Intelligent Agents», IEEE Network, 5, 1998.

63. К.Фогертн «NetWare и NT : два администратора, два решения» Сети, 5, 1995.

64. Т.Хэйг, Б.Робертсон, АУитман «Службы NetWare и новые средства разработки приложений» Сети и системы связи, 2, 1996.

65. М.Цингер «Интеграция средств удаленного доступа» Сети, 2, 1995.

66. АВ. Шапоншик «О сохранении средств санкционирования доступа в гетерогенных сетях при миграции пользователей и файловых систем между162сегментами на различных платформах». Сборник научных трудов Научной сессии МИФИ-99, Москва, 1999.

67. У.Шваргау «Симметричная модель информационной безопасности» Сети, 4, 1997.

68. US Dept.of Defence, «Trusted Computer System Evaluation Criteria», National Computer Security Center, DoD 5200.28-STD,Dec. 1985.

69. WBEM Consortium, at http:// wbem.freeange.com.

70. WBEM Consortium, «Web-based Enterprise Management Proposal», Rev. 0.04, My 1996.

71. L.Yen «Key Applications for High-Assurance Systems», IEEE Computer, 4, 1998.