Обеспечение безопасности данных на рабочей станции информационно-вычислительной сети тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Кузьмич, Всеволод Михайлович

  • Кузьмич, Всеволод Михайлович
  • кандидат технических науккандидат технических наук
  • 2000, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 138
Кузьмич, Всеволод Михайлович. Обеспечение безопасности данных на рабочей станции информационно-вычислительной сети: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2000. 138 с.

Оглавление диссертации кандидат технических наук Кузьмич, Всеволод Михайлович

Введение.

Глава 1. Теоретические основы обеспечения безопасности информации

1.1. Основные понятия безопасности компьютерных систем

1.2. Стандарты безопасности компьютерных систем.

1.3. Требования к системе обеспечения безопасности рабочей станции.

1.4. Анализ причин нарушения безопасности компьютерных систем.

Выводы к Главе 1.

Глава 2. Модель обеспечения безопасности вычислительной среды рабочей станции.

2.1. Политики безопасности и модели безопасности.

2.2. Обзор формальных моделей безопасности

2.3. Объектно-концептуальная модель вычислительной среды.

2.4. Формальная модель безопасности вычислительной среды.

Выводы к Главе 2.

Глава 3. Построение системы защиты рабочей станции.

3.1. Анализ существующих подходов к защите данных.

3.2. Построение системы защиты рабочей станции.

3.3. Архитектура субоперационной системы защиты рабочей станции.

3.4. Функционирование субоперационной системы защиты.

Выводы к Главе 3.

Глава 4. Обеспечения безопасного взаимодействия рабочих станций по информационно-вычислительным сетям.

4.1. Протоколы сетевой безопасности.

4.2. Описание протокола IPsec.

4.3. Функционирование протокола IPsec.

4.4. Применение IPsec в составе системы защиты рабочей станции.

4.5. Замечания по реализации протокола IPsec .113 Выводы к Главе 4.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Обеспечение безопасности данных на рабочей станции информационно-вычислительной сети»

Современный мир характеризуется высокими темпами научно-технического прогресса, глобальной автоматизацией и информатизацией человеческой деятельности, повсеместным использованием электронно-вычислительных машин, разнообразных организационно-технических и человеко-машинных систем, применяемых для всестороннего обеспечения существования человеческой цивилизации. Важнейшим классом таких систем являются автоматизированные системы различного назначения, в которых сбор, хранение и обработка данных осуществляется средствами автоматизации и вычислительной техники. Современные автоматизированные системы объединяют в единый контур большое число разнородных территориально распределенных объектов и включают в себя специализированные и универсальные вычислительные машины и системы, устройства передачи данных, терминалы и другие абонентские устройства. В зависимости от целевого предназначения компоненты автоматизированных систем объединяют в информационно-вычислительные сети (ИБС) различного масштаба.

Создание автоматизированных систем и информационно-вычислительных сетей привело к формированию в рамках мировой цивилизации единого международного информационного пространства. С другой стороны, повсеместное внедрение в практику человеческой деятельности автоматизированных систем сопровождается целым комплексом негативных последствий, таких как компьютерные преступления, экономические и политические диверсии с применением средств ИВС, электронные диверсии, и т.п. Анализ примеров и последствия нарушений безопасности в различных автоматизированных системах, в том числе и критического назначения, позволяет сделать вывод о том, что на фоне стремительного развития информационных технологий наблюдается кризис обеспечения безопасности информации, и об особой роли информационной безопасности в жизни человеческого общества. В связи с этим на настоящем этапе развития науки происходит формирование нового научного направления - теории обеспечения безопасности информации.

Основными объектами прикладного применения теории обеспечения безопасности информации являются автоматизированные информационные системы (АИС), под которыми, в зависимости от их целевого назначения, принято понимать отдельные электронно-вычислительные машины, комплексы технических средств обработки информации и информационно-вычислительные сети. Современные автоматизированные информационные системы характеризуются высокой вычислительной мощностью, универсальностью и использованием типовых наборов компонентов, способных работать как автономно, так и в составе распределенной вычислительной системы любого масштаба.

Наиболее распространенным в настоящее время типом АИС являются универсальные распределенные вычислительные системы (далее ВС), представляющие собой группу компьютеров - рабочих станций и выделенных серверов - соединенных информационно-вычислительной сетью. Структура типовой распределенной вычислительной системы приведена на Рис. 1.

Производственная площадка Л

Рис. 1. Структура распределенной вычислительной системы.

Объектом исследований в рамках данной работы выступает рабочая станция - в иностранной научно-технической литературе используется термин «workstation» - как типовой элемент и одна из важнейших составных частей современных распределенных вычислительные систем. Рабочая станция является оконечным элементом информационно-вычислительной сети, выступает в качестве посредника между вычислительной системой и человеком, и, как следствие, является ее наиболее уязвимым звеном, наиболее вероятным источником ошибок и потенциальным каналом утечки информации.

С точки зрения прикладной теории обеспечения безопасности информации значимость рабочей станции распределенной вычислительной системы и оконечного элемента информационно-вычислительной сети как объекта изучения очевидна и неоспорима. Разработка новых, отвечающих современным требованиям, единых принципов, методов и технологий обеспечения безопасности информации на персональных компьютерах, применяющихся в качестве рабочих станций распределенных вычислительных систем и информационно-вычислительных сетей, создание единой концепции их защиты и синтеза системы обеспечения

Л о и безопасности, отвечающей положениям такой концепции, является актуальной задачей, имеющей высокую теоретическую и прикладную значимость.

Целью диссертационной работы является повышение безопасности автоматизированных систем и информационно-вычислительных сетей путем построения системы защиты вычислительной среды рабочих станций и обеспечения безопасного взаимодействия рабочих станций по открытым информационно-вычислительным сетям.

Структура работы

Диссертационная работа состоит из введения, четырех глав, заключения, одного приложения и списка литературы из 87 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Кузьмич, Всеволод Михайлович

Заключение

Предложенный в работе подход к построению систем защиты посредством интеграции комплекса средств защиты с ядром операционной системы и создания субоперационной системы защиты соответствует положениям введенной во второй главе объектно-концептуальной модели вычислительной среды и отвечает требованиям разработанной формальной модели обеспечения безопасности рабочей станции. Поскольку все операции в операционной системе выполняются над физическими или информационно-логическими ресурсами, размещение комплекса средств защиты на уровне ядра ОС гарантированно обеспечивает выполнение требования исчерпывающего контроля операций. Выполнение требования обеспечения легитимности операций зависит от функциональной полноты системы защиты, качества ее реализации и адекватности принятой в системе политики безопасности. Это означает, что разработка системы защиты рабочей станции должна вестись в строгом соответствии со стандартами безопасности, определяющими требования к составу и функциональности средств обеспечения безопасности, входящих в состав системы защиты. При разработке системы защиты также должна быть принята во внимание таксономия изъянов систем защиты, и должно быть обеспечено устранение причин, обуславливающих их существование.

В отличие от других подходов к созданию средств защиты информации, решающих частные задачи обеспечения безопасности данных, предложенный в работе подход к обеспечению безопасности информации посредством построения субоперационной системы защиты позволяет построить единую защищенную вычислительную среду рабочей станции, поддерживаемую на уровне ядра операционной системы, и обеспечить как безопасную обработку данных на самой рабочей станции, так и безопасное взаимодействие с другими защищенными рабочими станциями в рамках информационно-вычислительной системы любого масштаба.

В работе получены следующие основные результаты:

1. Разработана таксономия причин нарушений информационной безопасности.

2. Построена объектно-концептуальная модель вычислительной среды рабочей станции.

3. Разработана формальная модель обеспечения безопасности вычислительной среды рабочей станции.

4. Предложен подход к построению систем защиты рабочих станций, заключающийся во внедрении в ядро ОС субоперационной системы защиты, обеспечивающей безопасность локальной вычислительной среды и средств сетевого взаимодействия рабочей станции.

5. Разработана структурная схема системы защиты рабочей станции.

6. Разработан прототип системы обеспечения безопасности информации на рабочей станции вычислительной сети.

Достоверность и практическая ценность полученных результатов подтверждается возможностью их использования для создания средств защиты рабочих станций в составе информационно-вычислительных систем и их применением в реальных разработках, о чем имеются соответствующие документальные свидетельства:

- Технология построения субоперационных систем защиты (Акт об использовании от ЗАО "Лаборатория противодействия промышленному шпионажу").

- Технология применения средств сетевой безопасности в системах защиты рабочих станций (Акт об использовании от Санкт-Петербургского представительства ЛГ Софт Лаб).

Основные теоретические и практические результаты работы обсуждались на военно-научном семинаре "Безопасность и качество программного обеспечения" (1993г.), республиканской научно-технической конференции "Теория и практика обеспечения безопасности информационных технологий" (1994г.), военно-научной конференции "Проблемы сертификации ПО, закупаемого и разрабатываемого в интересах МО РФ" (1994г.), второй научно-технической конференции "Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах" (1995г.), на ежегодных конференциях "Региональная информатика" (1995-98гг.) и "Методы и технические средства обеспечения безопасности информации" (1995-2000г.),

Список литературы диссертационного исследования кандидат технических наук Кузьмич, Всеволод Михайлович, 2000 год

1. Кузьмич В.М. Анализ практической стойкости систем защиты информации на персональных ЭВМ. // Военно-научный семинар "Безопасность и качество программного обеспечения", 24 ЦНИИ ВМФ, 1993г., тезисы докладов, стр. 23-28.

2. Кузьмич В.М. Возможности злоумышленников по "взлому" систем защиты на персональных компьютерах. // "Защита информации". 1995.- Nol. - с. 2739.

3. Кузьмич В.М. Обзор и сравнительный анализ стандартов информационной безопасности. // В книге Зегжда Д.П., Ивашко A.M. "Как построить защищенную информационную систему". Глава 2, стр. 16-124. СПб: Мир и семья, 1997. - 318с.

4. Кузьмич В.М. Исследование причин нарушения безопасности ВС. // В книге Зегжда Д.П., Ивашко A.M. "Как построить защищенную информационную систему". Глава 3, стр. 125-163. СПб: Мир и семья, 1997. - 318с.

5. Кузьмич В.М. Сетевые протоколы безопасности: IP Security. // Проблемы информационной безопасности. Компьютерные системы. 2000.- №2. - с. 7288.

6. А.А.Большаков, А.Б. Петряев, В.В. Платонов, JI.M. Ухлинов. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных. СПб.: ВИККА им. Можайского, 1995.

7. Д.П. Зегжда, A.M. Ивашко. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000г.

8. Теория и практика обеспечения информационной безопасности. Под ред. П.Д. Зегжда. М.: изд-во Агенства «Яхтсмен», 1996.

9. Д.П. Зегжда, A.M. Ивашко. Как построить защищенную информационную систему. СПб.: НПО «Мир и семья 95», 1997.

10. В.А. Герасименко. Защита информации в автоматизированных системах обработки данных. М.: "Энергоатомиздат", кн. 1 и 2, 1994 г.

11. А.П. Курило, JI.M. Ухлинов. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. Москва, 1996 г.

12. С.П. Расторгуев. Исследование систем защиты информации. Информ. процессы и системы. N 12, 1993 г.

13. А.П. Баранов и др. Математические основы информационной безопасности. Орел: ВИПС, 1997.

14. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. М.: Яхтсмен, 1996 г.

15. Сетевые протоколы нового поколения. В. Галатенко. и др. Jet Info #7-8, 1998.

16. Carl Е. Landwehr, Alan R. Bull, John P. McDermott, and William S.Choi. Information Technology Division, Code 5542, Naval Research Laboratory, Washington, D.C. 20375-5337 // A Taxonomy of Computer Security Flaws, with Examples.

17. Abbott R.P., Chin J.S., Donnelley J.E., Konigsford W.L., Tokubo S and Webb D. A. 1976 Security analysis and enhancements of computer operation system. NBSIR 76-1041, National Bureau of Standards, ICST, April 1976

18. Bisbey II, R. And Hollingworth, D. 1978. Protection analysis project report. ISI/RR-78-13, DTIC AD A056816, USC/Information Sciences Institute (May 1978).

19. Brehmer C.L. and Carl J.R. Hollingworth, 1993 Incorporaing IEEE Standard 1044 into your anomaly tracking process. CrossTalk, J. Defense Software Engineering, 6 (Jan. 1993), 9-16.

20. Chillarege R., Bhandari I.S., Chaar J.K., Halliday M.J, Moebus D.S, Ray B.K, and Wong, M-Y. 1992. Orthogonal defect classification a concept for in-process measurements. IEEE Trans, on Software Engineering, 8, 11, (Nov. 1992), 943956.

21. Florae W.A. 1992. Software Quality Measurement: A Framewoork for Counting Problems and Defects. CMU/SEI-92-TR-22, Software Engineering Institute, Pittsburgh, PA, (Sept.).

22. Leveson N. and Turner C.S. 1992. An investigation of the Therac-25 accidents. UCI TR92-108, Inf. And Comp.Sci.Dept, of Cal.-Irvine, Irvine, CA.

23. Linde R.R. 1975. Operating System Penetration. AFIPS National Computer Conference, 361-368.

24. Sullivan M.R. and Chillarege R. 1992. A comparison of software defects in database management systems and operating systems. Proc. 22nd Int. Sump. On Fault-Tolerant Computer Systems (FTCS-22), Boston, MA IEEE CS Press.

25. Weiss D.M. and Basili V.R. 1985. Evaluating software development by analysis of changes: some data from the Software Engineering Laboratory. IEEE Trans. Software Engineering SE-11, 2 (February), 157-168.

26. M.Harrison, W.Ruzzo, J.Uhlman "Protection in operating systems", Communications of the ACM, 1976.

27. M.Harrison, W.Ruzzo "Monotonic protection systems", Foundation of secure computation, 1978.

28. Ravi S. Sandhu "The Typed Access Matrix Model" Proceedings of IEEE Symposium on Security and Privacy, Oakland, California 1992, pages 122-136.

29. Leonard J. LaPadula and D. Elliott Bell "Secure Computer Systems: A Mathematical Model", MITRE Corporation Technical Report 2547, Volume II, 31 May 1973.

30. Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein and Charles E. Youman "Role-Based Access Control Models", IEEE Computer, Volume 29, Number 2, February 1996, pages 38-47.

31. David Ferraiolo and Richard Kuhn. "Role-based access controls." In 15th NIST-NCSC National Computer Security Conference, pages 554-563, Baltimore, MD, October 13-16 1992.

32. D. Ferraiolo, J. Cugini, and D.R. Kuhn. "Role based access control: Features and motivations." In Annual Computer Security Applications Conference. IEEE Computer Society Press, 1995.

33. John McLean "Security models", Encyclopedia of software engineering, 1994.

34. E. Biham, A. Shamir. Differential Cryptanalysis of DES-like Cryptosystems. Advances in Cryptology CRYPTO '90. LNCS, v. 537, Springer-Verlag, 1991, pp. 2-21.

35. E. Biham, A. Shamir. Differential Cryptanalysis of FEAL and N-Hash. Advances in Cryptology EUROCRYPT '91. LNCS, v. 547, Springer-Verlag, 1991, pp. 1-16.

36. A. Biryukov. Cryptanalysis of RC5. DREI 97 Workshop on Cryptography and Network Security (Abstracts). July 28 Aug 15, 1997.

37. J. Daemen, R. Govaerts, J. Vandewalle. Weak Keys for IDEA. Advances in Cryptology CRYPTO '93. LNCS, v. 773, Springer-Verlag, 1994, pp. 224-231.

38. W. Diffie, P.C. van Oorschot, M.J. Wiener. Authentication and Authenticated Key Exchanges. Designs, Codes and Cryptography, v. 2, 1992, pp. 107-125.

39. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. -М.: 1992.

40. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -М.: 1992.

41. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: 1992.

42. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа. Термины и определения. -М.: 1992.

43. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.

44. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма. М.: Госстандарт России, 1994.

45. ГОСТ 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Госстандарт России, 1994.

46. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.

47. Trusted Network Interpretation. National Computer Security Center. NCSC-TG-005 Version 1, July 1987.

48. Trusted Database Management System Interpretation. National Computer Security Center. NCSC-TG-021 Version 1, April 1991.

49. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

50. Password management guideline. US Department of Defense. CSC-STD-002-85, April 1985.

51. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.

52. A Guide to Understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.

53. Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006-88, March 1988.

54. The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995.

55. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.

56. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

57. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Centre Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.

58. Common Evaluation Methodology for Information Technology Security. National Institute of Standards and Technology & National Security Agency (USA),

59. Metzger, P., W. Simpson. IP Authentication using Keyed MD5. RFC 1828, August 1995.

60. Krawczyk, H., Bellare, M., Canetti, R. HMAC: Keyed-Hashing for Message Authentication. RFC 2104, September, 1997.

61. Kent, S., R. Atkinson. Security Architecture for the Internet Protocol. RFC 2401, November 1998.

62. Kent, S., R. Atkinson. IP Authentication Header (AH). RFC 2402, November 1998.

63. Madson, C., R. Glenn. The Use of HMAC-MD5-96 within ESP and AH. RFC 2403, November 1998.

64. Madson, C., R. Glenn. The Use of HMAC-SHA-1 within ESP and AH. RFC 2404, November 1998.

65. Madson, C., N. Doraswamy. The ESP DES-CBC Cipher Algorithm With Explicit IV. RFC 2405, November 1998.

66. Kent, S., R. Atkinson. IP Encapsulating Security Payload (ESP). Internet Engineereing Task Force (IETF). RFC 2406, November 1998.

67. Piper, D. The Internet IP Security Domain of Interpretation for ISAKMP. Internet Engineereing Task Force (IETF). RFC 2407, November 1998.

68. Maughhan, D., Schertler, M. Schneider, M., J. Turner. Internet Security Association and Key Management Protocol (ISAKMP). Internet Engineereing Task Force (IETF). RFC 2408, November 1998.

69. Harkins, D., Carrel, D. The Internet Key Exchange (IKE). Internet Engineereing Task Force (IETF). RFC 2409, November 1998.

70. Orman, H. The OAKLEY Key Determination Protocol. Internet Engineereing Task Force (IETF). RFC 2412, November 1998.

71. R. Housley, W. Ford, W. Polk, D. Solo. Internet X. 509 Public Key Infrastructure Certificate and CRL Profile. Internet Engineereing Task Force (IETF). RFC 2459, January 1999.

72. R. Glenn. HMAC-MD5 IP Authentication with Replay Prevention. Internet Engineereing Task Force (IETF). RFC 2085. February 1997.

73. N. Doraswamy, R. Glenn. IP Security Document Roadmap. Internet Engineereing Task Force (IETF). RFC 2411. November 1998.

74. R. Adams. The ESP CBC-Mode Cipher Algorithms. Internet Engineereing Task Force (IETF). RFC 2451. November 1998.

75. P. Metzger, W. Simpson. The ESP DES-CBC Transform. Internet Engineereing Task Force (IETF). RFC 1829.August 1995.

76. РОССИ-'''• -<\'1 f ГОСУЛАР:; I

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.