Введение к работе
Актуальность темы исследования
Средства доверенной загрузки (ДЗ) активно применяются при защите автоматизированных систем (АС) от несанкционированного доступа (НСД) уже более 20 лет. Основными их задачами являются: обеспечение запрета загрузки операционной системы (ОС) в памяти средства вычислительной техники (СВТ) со сторонних машинных носителей информации (МНИ) и подтверждение ее соответствия эталонному образцу - согласно концепции, разработанной компанией ОКБ «САПР» в 1992-1995 гг. Необходимость решения указанных задач не может вызывать сомнений, поскольку успешная загрузка в память СВТ нештатной ОС приводит к компрометации СВТ и к возможной компрометации АС в целом. Эти утверждения обоснованы многочисленными работами исследователей и разработчиков систем защиты информации: В.В. Домарев, Е.А. Беляева, А.Ю. Щеглов, А.В. Чугринов, Ю.А. Гатчин, Д.Ю. Счастный, А.А. Фадин и др. Также, с 2013 г. руководящими документами ФСТЭК России установлена обязательность обеспечения доверенной загрузки в большинстве АС, предназначенных для обработки охраняемой законом информации ограниченного доступа.
В свою очередь, в АС с терминальной архитектурой на базе технологии «тонкий клиент» (АСТТК) задачи обеспечения доверенной загрузки на сегодняшний день решаются аналогично системам с классической клиент-серверной архитектурой. Что приводит к усложнению технологического процесса загрузки операционной системы тонкого клиента (ТОС) и, как следствие, к снижению актуальности таких решений для существующих (действующих) систем. В частности, происходит отказ от использования или глобальная модернизация процесса наиболее распространенной технологии сетевой загрузки - Preboot Execution Environment (РХЕ), что нивелирует следующие преимущества тонкого клиента:
удобство централизованного администрирования ТОС;
снижение затрат и простота замены вышедших из строя СВТ;
снижение рисков безопасности при краже СВТ.
Также для любой АС актуальной является задача противодействия внутреннему нарушителю (инсайдеру) - субъекту, обладающему правами штатного пользователя АС. Применительно к АСТТК она периодически рассматривается отечественными и зарубежными исследователями, начиная с 2000х гг.: Д.В. Скляров, А.А. Бешта, В.М. Сычев, D.S. Wall, D.M. Capelli, A. Nasimuddin и др.
Однако математические модели противодействия внутреннему нарушителю при обеспечении доверенной загрузки тонкого клиента не отличаются полнотой описания. И существующие методы противодействия предполагают обязательное применение криптографии, что усложняет их использование в существующих АС в связи с необходимостью модернизации программно-аппаратного состава, ограничениями, продиктованными сертификацией по линии ФСБ России и т.д.
Исходя из этого, сформулирована цель исследования: разработка системы доверенной сетевой загрузки тонкого клиента, защищенной от атак внутреннего нарушителя и применимой в действующих автоматизированных системах без использования методов криптографии.
Объектом исследования является локальная территориально не распределенная автоматизированная система, в которой рабочие станции - низкопроизводительные
СВТ со специализированной операционной системой, обеспечивающей подключение к серверу терминалов («аппаратный тонкий клиент»).
Предметом исследования являются методы и процессы обеспечения доверенной загрузки тонкого клиента и актуальные для них векторы атак внутреннего нарушителя.
Задачи исследования:
-
Анализ процессов загрузки тонкого клиента (локальный и сетевой) с целью выявления их принципиальных уязвимостей и определения векторов атак внутреннего нарушителя.
-
Математическое моделирование процессов доверенной загрузки тонкого клиента с позиции противодействия внутреннему нарушителю.
-
Исследование устойчивости существующих методов и систем обеспечения доверенной загрузки тонкого клиента к воздействиям внутреннего нарушителя.
-
Разработка метода, функциональной модели и алгоритма, направленных на нейтрализацию атак внутреннего нарушителя, без применения криптографии.
-
Реализация программно-аппаратной системы доверенной сетевой загрузки на основе разработанных модели, метода и алгоритма.
-
Подтверждение эффективности реализованной системы посредством ее сравнения с существующим аналогами и имитации атак внутреннего нарушителя.
Методологическая основа исследования. При решении поставленных в работе задач использованы методы теории графов, алгебры логики, теории игр и теории принятия решений. Для оценки эффективности предлагаемых методов и решений использованы методы математического и имитационного моделирования.
Основные положения, выносимые на защиту:
-
Математическая модель, определяющая процесс доверенной загрузки тонкого клиента и факторы его устойчивости к атакам внутреннего нарушителя.
-
Метод выявления атак внутреннего нарушителя, основанный на контроле времени исполнения этапов процесса доверенной сетевой загрузки тонкого клиента.
-
Функциональная модель, алгоритм работы и программно-аппаратная реализация разработанной системы доверенной сетевой загрузки тонкого клиента.
-
Результаты экспериментов по имитации атак внутреннего нарушителя на разработанную систему и ее сравнение с существующими аналогами.
Научная новизна исследования заключается в следующем:
-
Разработана математическая модель процесса доверенной загрузки тонкого клиента с позиции внутреннего нарушителя. Модель позволяет формализовать идеальный (защищенный от компрометации) процесс и отличается возможностью аналитической оценки устойчивости систем доверенной загрузки тонкого клиента к воздействиям внутреннего нарушителя. [05.13.19, п. 6]
-
Предложен метод выявления и блокирования атак внутреннего нарушителя за счет контроля времени исполнения этапов процесса доверенной загрузки, не имеющий аналогов среди существующих методов обеспечения доверенной загрузки. [05.13.19, п. 6]
-
Разработаны функциональная модель и алгоритм работы системы доверенной сетевой загрузки тонкого клиента, обеспечивающие выявление и блокирование атак внутреннего нарушителя и отличающиеся отсутствием применения криптографических методов и средств защиты информации. [05.13.19, п. 13]
Практическая значимость исследования состоит в следующем:
-
Разработанная система доверенной загрузки тонкого клиента поддерживает технологию сетевой загрузки PXE и не требует использования съемных или встроенных машинных носителей информации.
-
Внедрение разработанной системы доверенной загрузки позволяет избежать модернизации рабочих станций и процесса их загрузки в действующих автоматизированных системах в отличие от существующих аналогов.
-
Предложенная математическая модель процессов доверенной загрузки может применяться при разработке новых систем доверенной загрузки для оценки их устойчивости к воздействиям внутреннего нарушителя.
-
Разработанная система доверенной загрузки внедрена в производственный процесс ФГУП «НПП «Гамма» с целью сертификации по линии ФСТЭК России.
Апробация работы. Основные результаты исследования докладывались и обсуждались на следующих всероссийских и международных конференциях:
-
Международная научно–практическая конференция «Современные тенденции в образовании и науке», Тамбов, 2013 г.;
-
III Всероссийская научно–практическая конференция «Актуальные вопросы информационной безопасности регионов в условиях глобализации информационного пространства», Волгоград, 2014 г.;
-
IV Международная заочная научно–практическая конференция «Актуальные направления фундаментальных и прикладных исследований», North Charleston, USA, 2014 г.;
-
IV Всероссийская научно–практическая конференция «Актуальные вопросы информационной безопасности регионов в условиях глобализации информационного пространства», Волгоград, 2015 г.;
-
V Всероссийская заочная Интернет–конференция «Проблемы информационной безопасности», Ростов-на-Дону, 2016 г.;
-
Young Scientist’s Second International Workshop on Trends in Information Processing (YSIP2), Домбай, 2017 г.
По теме диссертации опубликовано 10 научных работ, из которых 3 статьи в журналах, рекомендованных ВАК, и 1 статья в журнале с индексацией в Scopus. Получено свидетельство о государственной регистрации программы для ЭВМ.
Структура и объем диссертации. Диссертация состоит из введения, четырех разделов, заключения, списка сокращений и библиографического списка, содержащего 73 наименования. Работа содержит 23 рисунка и 14 таблиц и изложена на 120 страницах машинописного текста.