Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы синтеза систем безопасности в распределенных компьютерных системах на основе создания изолированной программной среды Щербаков, Андрей Юрьевич

Данная диссертационная работа должна поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация, - 480 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Щербаков, Андрей Юрьевич. Методы синтеза систем безопасности в распределенных компьютерных системах на основе создания изолированной программной среды : автореферат дис. ... доктора технических наук : 05.13.11.- Москва, 1997.- 30 с.: ил.

Введение к работе

Актуальность проблемы. В условиях бурного роста объемов хранимой и обрабатываемой в компьютерных системах (КС) информации и при значительной зависимости инфраструктуры современного общества от критичных информационных технологий (энергетика, транспорт и т.д.) задача защиты информации приобретает особую актуальность.

Прошедшие несколько лет обозначили бурный рост компьютерной преступности: только фиксируемые случаи атак на корпоративные информационные ресурсы превышают десятки тысяч, число компьютерных вирусов превысило 7000.

В этих условиях на решение задач защиты информации от несанкционированного доступа (НСД), особенно для распределенных систем расходуется до 20-30% общего объема эксплуатационного финансирования. При этом необходимо отметить наметившийся кризис в решении вопросов безопасности как на теоретическом уровне, так и в практической области, связанный с быстро изменяющимися решениями в области телекоммуникации и информационных технологий.

С учетом изложенного актуальны не только обобщения и дополнения теоретических моделей безопасности, но и практические решения, а также рассмотрение реального жизненного цикла КС - от проектирования до управления в ходе эксплуатации.

Исходными положениями для диссертационных исследований являются:

  1. положение, заключающееся в том, что гарантированная защита информации в КС понимается как гарантированное выполнение априорно заданной политики безопасности (ПБ),

  2. рассмотрение КС в рамках классических декомпозиций на субъекты и объекты,

3. системно-концептуальный подход в методологии
анализа и синтеза,

4. подход к синтезу на основе достаточных условий.
Цель работы. Решение проблемы комплексного

синтеза систем защиты распределенных КС от несанкционированного доступа и разработка единых

методов обеспечения гарантий произвольной политики безопасности при эксплуатации и управлении защищаемой КС.

Задачами исследований являются:

  1. уточнение модели взаимодействия элементов КС с учетом механизма порождения и взаимовлияния субъектов,

  2. формулирование достаточных условий выполнения произвольной политики безопасности,

3. изучение дополнительных свойств модели КС,
позволяющих адаптировать ее к конкретной архитектуре,

4. рассмотрение модели применительно к реальному
жизненному циклу КС (создание, эксплуатация,
управление),

5. уточнение политик безопасности для
распределенных систем,

6. формулирование и обоснование методов
управления механизмами безопасности без нарушения
заданной ПБ.

Общая методология исследования. Методология исследований базируется на системно-концептуальном подходе к безопасности и уточняет его исходя из предлагаемой автором методологии достаточных условий.

Научная новизна работы заключается в следующих основных результатах.

1. предложена субъектно-ориентированная модель
безопасности компьютерной системы, определяющая
основную роль субъекта (активной компоненты КС) как в
процессе нарушения безопасности, так и в, поддержании
заданной политики безопасности; уточнены основные
термины и введены новые понятия (ассоциированные
объекты, функция порождения субъекта и др.),
позволяющие более корректно формулировать и
доказывать утверждения, касающиеся безопасности КС,

2. сформулированы и доказаны основные
утверждения, описывающие условия выполнения
произвольной политики безопасности; сформулирована
методология достаточных условий выполнения
произвольной политики безопасности,

3. предложен синтетически конструктивный метод,
описывающий гарантированное выполнение произвольной

политики безопасности - метод генерации изолированной программной среды,

4. описаны реализации основных компонент метода
с учетом конкретної! архитектуры КС,

5. метод генерации изолированной программной
среды конкретизирован для распределенных гетерогенных
КС в методе доверенной загрузки ОС; предложены
критерии классификации модулей доверенной загрузки
ОС,

6. изучен вопрос сопряжения механизмов генерации
изолированной программной среды со штатными
средствами защиты операционных систем, описаны
условия корректного взаимодействия модулей сопряжения
и структуры данных, необходимые для сопряжения,

  1. предложен метод универсального сопряжения механизмов генерации изолированной программной среды с различными реализациями логической защиты (контроль целостности и т.д.); сформулированы и доказаны достаточные условия корректности сопряжения,

  2. уточнена модель взаимодействия локальных и удаленных сегментов КС, показана несостоятельность целого класса политик безопасности, связанных с полным проецированием прав пользователя на доступные ему субъекты; предложена конструктивная коррекция ПБ в распределенных КС,

  1. проведен анализ двух классов защиты от несанкционированного доступа в распределенной системе: межсетевых экранов (МЭ) и локальной защиты. Рассмотрены основные зарубежные решения в части МЭ; предложены критерии классификации механизмов межсетевой защиты с учетом коррекций ПБ и механизмов генерации изолированной программной среды,

  2. предложена модель управления механизмами реализации ПБ в распределенной КС; сформулировано понятие корректного управления и обоснованы достаточные условия корректности управления.

Практическая ценность. Все изложенные в работе результаты доведены до практической реализации для различных операционных сред. Результаты оценочного и классификационного плана использованы при разработке ряда нормативных документов. Результаты, изложенные в

работе, реализованы в ряде программно-аппаратных систем защиты от несанкционированного доступа (Аккорд, Рубеж, Аккорд-НТ, M-Lock и др).

Достоверность результатов. Достоверность всех формальных результатов обоснована выводами и доказательствами. Достоверность общих положений подтверждается ссылками на источники. Сопоставление полученных общих результатов с частными случаями, описанными у других авторов также подтверждает достоверность исследований.

Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях и семинарах: Технология электронных коммуникаций (ТЭК) - ТЭК-93, ТЭК-94, Региональная информатика (РИ): РИ-94, РИ-95, семинары Ассоциации российских банков, семинары кафедр и УНЦ МГИЭМ и др. вузов. Результаты, обсуждались также в сетевых конференциях по безопасности Relcom, FIDO и Internet. Отдельные параграфы работы размещены для постоянного использования по адресу: .

Публикации. Список основных публикаций приведен в конце работы.

Структура и объем диссертации. Диссертация состоит из введения, шести глав, заключения и приложений.

Похожие диссертации на Методы синтеза систем безопасности в распределенных компьютерных системах на основе создания изолированной программной среды