Введение к работе
Актуальность проблемы. В условиях бурного роста объемов хранимой и обрабатываемой в компьютерных системах (КС) информации и при значительной зависимости инфраструктуры современного общества от критичных информационных технологий (энергетика, транспорт и т.д.) задача защиты информации приобретает особую актуальность.
Прошедшие несколько лет обозначили бурный рост компьютерной преступности: только фиксируемые случаи атак на корпоративные информационные ресурсы превышают десятки тысяч, число компьютерных вирусов превысило 7000.
В этих условиях на решение задач защиты информации от несанкционированного доступа (НСД), особенно для распределенных систем расходуется до 20-30% общего объема эксплуатационного финансирования. При этом необходимо отметить наметившийся кризис в решении вопросов безопасности как на теоретическом уровне, так и в практической области, связанный с быстро изменяющимися решениями в области телекоммуникации и информационных технологий.
С учетом изложенного актуальны не только обобщения и дополнения теоретических моделей безопасности, но и практические решения, а также рассмотрение реального жизненного цикла КС - от проектирования до управления в ходе эксплуатации.
Исходными положениями для диссертационных исследований являются:
-
положение, заключающееся в том, что гарантированная защита информации в КС понимается как гарантированное выполнение априорно заданной политики безопасности (ПБ),
-
рассмотрение КС в рамках классических декомпозиций на субъекты и объекты,
3. системно-концептуальный подход в методологии
анализа и синтеза,
4. подход к синтезу на основе достаточных условий.
Цель работы. Решение проблемы комплексного
синтеза систем защиты распределенных КС от несанкционированного доступа и разработка единых
методов обеспечения гарантий произвольной политики безопасности при эксплуатации и управлении защищаемой КС.
Задачами исследований являются:
-
уточнение модели взаимодействия элементов КС с учетом механизма порождения и взаимовлияния субъектов,
-
формулирование достаточных условий выполнения произвольной политики безопасности,
3. изучение дополнительных свойств модели КС,
позволяющих адаптировать ее к конкретной архитектуре,
4. рассмотрение модели применительно к реальному
жизненному циклу КС (создание, эксплуатация,
управление),
5. уточнение политик безопасности для
распределенных систем,
6. формулирование и обоснование методов
управления механизмами безопасности без нарушения
заданной ПБ.
Общая методология исследования. Методология исследований базируется на системно-концептуальном подходе к безопасности и уточняет его исходя из предлагаемой автором методологии достаточных условий.
Научная новизна работы заключается в следующих основных результатах.
1. предложена субъектно-ориентированная модель
безопасности компьютерной системы, определяющая
основную роль субъекта (активной компоненты КС) как в
процессе нарушения безопасности, так и в, поддержании
заданной политики безопасности; уточнены основные
термины и введены новые понятия (ассоциированные
объекты, функция порождения субъекта и др.),
позволяющие более корректно формулировать и
доказывать утверждения, касающиеся безопасности КС,
2. сформулированы и доказаны основные
утверждения, описывающие условия выполнения
произвольной политики безопасности; сформулирована
методология достаточных условий выполнения
произвольной политики безопасности,
3. предложен синтетически конструктивный метод,
описывающий гарантированное выполнение произвольной
политики безопасности - метод генерации изолированной программной среды,
4. описаны реализации основных компонент метода
с учетом конкретної! архитектуры КС,
5. метод генерации изолированной программной
среды конкретизирован для распределенных гетерогенных
КС в методе доверенной загрузки ОС; предложены
критерии классификации модулей доверенной загрузки
ОС,
6. изучен вопрос сопряжения механизмов генерации
изолированной программной среды со штатными
средствами защиты операционных систем, описаны
условия корректного взаимодействия модулей сопряжения
и структуры данных, необходимые для сопряжения,
-
предложен метод универсального сопряжения механизмов генерации изолированной программной среды с различными реализациями логической защиты (контроль целостности и т.д.); сформулированы и доказаны достаточные условия корректности сопряжения,
-
уточнена модель взаимодействия локальных и удаленных сегментов КС, показана несостоятельность целого класса политик безопасности, связанных с полным проецированием прав пользователя на доступные ему субъекты; предложена конструктивная коррекция ПБ в распределенных КС,
-
проведен анализ двух классов защиты от несанкционированного доступа в распределенной системе: межсетевых экранов (МЭ) и локальной защиты. Рассмотрены основные зарубежные решения в части МЭ; предложены критерии классификации механизмов межсетевой защиты с учетом коррекций ПБ и механизмов генерации изолированной программной среды,
-
предложена модель управления механизмами реализации ПБ в распределенной КС; сформулировано понятие корректного управления и обоснованы достаточные условия корректности управления.
Практическая ценность. Все изложенные в работе результаты доведены до практической реализации для различных операционных сред. Результаты оценочного и классификационного плана использованы при разработке ряда нормативных документов. Результаты, изложенные в
работе, реализованы в ряде программно-аппаратных систем защиты от несанкционированного доступа (Аккорд, Рубеж, Аккорд-НТ, M-Lock и др).
Достоверность результатов. Достоверность всех формальных результатов обоснована выводами и доказательствами. Достоверность общих положений подтверждается ссылками на источники. Сопоставление полученных общих результатов с частными случаями, описанными у других авторов также подтверждает достоверность исследований.
Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях и семинарах: Технология электронных коммуникаций (ТЭК) - ТЭК-93, ТЭК-94, Региональная информатика (РИ): РИ-94, РИ-95, семинары Ассоциации российских банков, семинары кафедр и УНЦ МГИЭМ и др. вузов. Результаты, обсуждались также в сетевых конференциях по безопасности Relcom, FIDO и Internet. Отдельные параграфы работы размещены для постоянного использования по адресу: .
Публикации. Список основных публикаций приведен в конце работы.
Структура и объем диссертации. Диссертация состоит из введения, шести глав, заключения и приложений.