Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы и средства проактивной защиты программного обеспечения информационных систем специального назначения Казарин, Олег Викторович

Данная диссертационная работа должна поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация, - 480 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Казарин, Олег Викторович. Методы и средства проактивной защиты программного обеспечения информационных систем специального назначения : автореферат дис. ... доктора технических наук : 05.13.19, 05.25.05 / Казарин Олег Викторович; [Место защиты: Всерос. науч.-исслед. ин-т проблем вычислительной техники и информатизации].- Москва, 2012.- 39 с.: ил. РГБ ОД, Др-12/123

Введение к работе

Актуальность работы. Современный этап развития общества характеризуется широким использованием информационных систем (ИС) различного назначения. Большой класс таких систем предназначен для решения задач государственного управления, управления войсками и оружием, экологически опасными и экономически важными производствами и т.п. Системы, предназначенные для их решения, как правило, представляют собой ИС специального назначения (ИС СН). Они часто функционируют в условиях деструктивных воздействий, целью которых является разрушение информационных ресурсов, нарушение штатных режимов функционирования и, как следствие, срыв выполнения возложенных на такие системы функций. Это определяет необходимость организации защиты ИС СН от таких воздействий. По оценкам большинства отечественных и зарубежных специалистов, наиболее уязвимым в составе ИС является программное обеспечение (ПО), причем как системное, так и, в большей степени, прикладное программное обеспечение (ППО). При этом наиболее опасными угрозами являются: заблаговременное внесение в ПО средств скрытого информационного воздействия, которые в определенные моменты времени, по специальному сигналу или иным способом могут активизироваться, а также внесение в ПО средств скрытого информационного воздействия на этапе его эксплуатации либо агентурным путем, либо по каналам связи, либо иными способами. В этой связи необходимо иметь современные механизмы высокоэффективной защиты ПО как на этапе его проектирования, так и на этапе эксплуатации.

В настоящее время, имеется широкий набор средств и механизмов защиты ПО на этапе эксплуатации, реализующих парадигму реактивной защиты, суть которой заключается в обеспечении реагирования ИС на уже имеющиеся угрозы при применении системы по назначению. Однако наличия такой защиты недостаточно для обеспечения комплексной безопасности ПО на всех этапах его жизненного

4 цикла. Необходимы механизмы защиты на таких ранних стадиях разработки ПО как задание требований к нему, создание алгоритмов и кодов профамм. Именш на этих стадиях, а также на этапах тестирования и испытания ПО реализуется па радигма так называемой проективной защиты от профаммных средств скрытог информационного воздействия (ПССИВ). При этом под проактивной понимаете защита, основанная на механизмах, учитывающих функциональные свойств ИС СН, ее архитектурно-технологические особенности, характеристики внешне! по отношению к системе среды на всех этапах жизненного цикла, предшествую щих эксплуатации ИС СН.

В настоящее время отсутствует единая технология разработки профаммны. средств ИС СН в соответствии с принципами проактивной защиты. Например, П систем вооружения и средств боевого управления проверяется на отсутст вие/наличие ПССИВ лишь на этапах его тестирования и испытаний, в том числ сертификационных. Отсутствие контроля на этапах проектирования, кодировани и отладки ПО приводит к тому, что в случае наличия в коллективе разработчик (проектировщика) злоумышленников, последними могут быть предприняты дей ствия по внедрению ПССИВ в наиболее критичные места ПО.

Следует отметить также и то обстоятельство, что работа большинств ИС СН не может быть проверена на практике во всех режимах их эксплуатаци (например, для ракетного оружия - это пуски по территории вероятного противни ка). Отсюда следует, что при тестировании и испытании профаммного обеспече ния ИС СН всегда остается незадействованной часть операторов, которая «соот ветствует непроверенным режимам функционирования ИС СН». Она может со держать невыявленные ПССИВ.

Это требует наличия научно обоснованных технологических решений п защите ПО, обеспечивающих гарантированный уровень его безопасности. Первы из таких решений, в основном, были ориентированы на уже разработанное ППО

5 К их числу относятся механизмы верификации, тестирования, анализа корректности результатов вычислений и контроля эффективности реализации защитных функций. Вопросы верификации, контроля безопасности кодов программ рассматривались в ряде теоретических и прикладных работ как отечественных научных коллективов, возглавляемых Бетелиным В.Б., Васениным В.А., Зегждой П.Д., Козловым В.Н., Пальчуном Б.П., Шубинским И.Б., Ухлиновым Л.М., Юсуповым P.M., так и зарубежных ученых: Авизьениса А., Брандла Г., Лапри Дж.С, Майерса Г.Д., Нельсона Э., Тейера Т. В этих работах аспекты защиты программ от деструктивных воздействий рассматривались на стадиях их тестирования, автономных и комплексных испытаний. Вместе с тем, подходы, изложенные в этих работах, не позволяют в полной мере устранить угрозу поражения программного обеспечения ИС СН средствами скрытого информационного воздействия на этапе его проектирования.

Это обстоятельство определяет актуальность разработки взаимоувязанных методов, моделей и алгоритмов проактивной защиты, применение которых на этапе проектирования ПО позволит обеспечить требуемый уровень его безопасности.

Целью диссертации является разработка моделей, методов и средств проактивной защиты прикладного программного обеспечения информационных систем специального назначения и научное обоснование технологических решений, обеспечивающих корректное его функционирование в условиях скрытого информационного воздействия.

Объектом исследования является программное обеспечение информационных систем специального назначения, а предметом исследования - модели, методы и средства его защиты на этапе проектирования от программных средств скрытого информационного воздействия.

Научная проблема состоит в разработке теоретических, научно-практических и организационно-технических основ проактивной защиты про-

граммного обеспечения ИС СН на этапе его проектирования, а также комплексно, обосновании принципов построения механизмов реализации такой защиты.

Методы исследований. При проведении исследований использовались ме тоды общей теории систем, теории алгоритмов и сложности вычислений, теори надежности.

Наиболее существенные научные результаты, полученные лично соис кателем и содержащие научную новизну:

по специальности 05.13.19

  1. Разработаны метод и модели построения схемы проверяемого разделени секретной информации, как схемы конфиденциального вычисления функции, ос нованные на использовании синхронной модели сети открыто взаимодействующи процессоров в присутствии активного статического противника. При взаимной ау тентификации процессоров сети используется протокол интерактивного доказа тельства с абсолютно нулевым разглашением, что обеспечивает высокий уровен конфиденциальности секрета и его долей.

  2. Разработан метод создания самотестирующихся программ с эффективны тестирующим модулем, реализующих широкий класс вычислимых функций (тео ретико-числовых, аппроксимирующих, тригонометрических и гиперболически функций, ряда других функций), обладающих свойством рандомизированной ал горитмической самосводимости. Данный метод не требует вычисления эталонны значений и является независимым от используемого при написании защищаемо программы языка программирования и средств автоматизации программирования что существенно повышает оперативность исследования программы и, следова тельно, обнаружения в ней ПССИВ.

  3. Предложены методы и программные средства построения самотести рующихся/самокорректирующихся программных пар для схем аутентификаци сообщений и электронной цифровой подписи, позволяющие обеспечить организа

7 цию корректного вычислительного процесса, даже при наличии в программах ПССИВ. Данные методы позволяют в схемах электронной цифровой подписи, аутентификации сообщений решить не только задачи по обнаружению ПССИВ, но и задачи обхода участков (ветвей) программ с их наличием.

4. Разработаны методы защиты ППО на базе инкрементальных алгоритмов
аутентификации сообщений и электронной цифровой подписи, использующие
2-3-4-дерево аутентификационных признаков, применяемое для маркирования
вершин дерева с концевыми узлами, являющимися аутентификаторами блоков
защищаемой программы. Такие алгоритмы поиска представляют эффективные (по
скорости) процедуры поиска в простых структурах данных, которыми являются
упорядоченные блоки программного кода. Вычисления в разработанных схемах
проводятся в аддитивной абелевой группе (подгруппе) точек эллиптической кри
вой над конечным полем. Выбор такой группы для построения схем и протоколов
взаимодействия ЭВМ и защищенного модуля, а также при разработке инкремен
тальных схем аутентификации и электронной цифровой подписи обеспечивает по
вышение скорости вычислений на 20% по сравнению с вычислениями в мультип
ликативной группе кольца вычетов (наиболее часто применяемой в различных
схемах защиты информации), что важно при обеспечении скоростной аутентифи
кации кодов программ, работающих в автоматической режиме и/или в режиме ре
ального времени.

по специальности 05.25.05

5. Предложен комплекс организационно-технических и технологических
решений по защите прикладного программного обеспечения информационных
систем специального назначения, которые позволят даже при наличии злоумыш
ленников среди разработчиков ПО, способных внедрять в него ПССИВ, получать
корректные результаты работы программ на этапе их эксплуатации. Сформирова
ны научно-практические основы обеспечения проактивной защиты программного

8 обеспечения ИС СН, которые составляют методологический базис организации деятельности по защите ПО.

  1. Предложена общая схема конфиденциального вычисления целевых функ ций, основанная на введении в процесс вычислений конфиденциального метапро цессора. Стойкость к действиям активного статического противника в данно^ схеме обеспечивается использованием интерактивных протоколов проверяемог разделения секрета и взаимной аутентификации процессоров сети. Предложена схема реализует целочисленные процессорные операции посредством многосто ронних протоколов конфиденциальных вычислений в сети процессоров, что по зволяет обеспечить получение доказуемо корректного результата вычислений, да же при возникновении в системе сбоев процессоров, вызванных ПССИВ.

  2. Разработаны методы построения схем взаимодействия «высокопроизво дительная небезопасная ЭВМ - малопроизводительный защищенный модуль», по зволяющие обеспечить эффективное и безопасное взаимодействие защищенног от физического вмешательства модуля и аутентифицируемой программы и реали зующие возможность выполнения защищенным модулем конфиденциальных вы числений, используя при этом вычислительную мощность ЭВМ. Данные метод применяются при разработке новых инкрементальных схем аутентификации про грамм, где основное предположение об их стойкости основывается на предполо жении о физической защищенности модуля.

Разработанный математический аппарат и методы, составляющие методоло гические основы проактивной защиты ПО, развивают ряд положений теори и практики обеспечения безопасности программного обеспечения ИС СН.

Практическая значимость диссертации состоит в том, что разработанна совокупность организационно-технических и технологических решений, моделе и методов проактивной защиты позволяет при создании прикладного программно го обеспечения ИС СН проводить обоснованный выбор рациональных варианто

построения защитных механизмов и формировать конкретные проектные решения с учетом потенциально возможных сценариев осуществления деструктивных воздействий и требований к эффективности защиты ППО от них.

Реализация результатов работы. Основные результаты диссертации реализованы:

в проектах комплексных систем защиты информации в информационно-вычислительных сетях Минобороны России (4 ЦНИИ Минобороны России);

при проведении НИОКР в РУНЦ «Безопасность» Московского государственного технического университета имени М.Э. Баумана;

при исследовании технологий обеспечения безопасности и задании требований к программному обеспечению для международного информационного обмена таможенных служб в целях предварительного информирования о перемещении товаров и транспортных средств (ФТС России);

при организации учебного процесса по дисциплинам «Компьютерная безопасность», «Защищенные телекоммуникационные системы», «Организация и технология защиты информации» в Национальном исследовательском ядерном университете «МИФИ», Институте информационных наук и технологий безопасности Российского государственного гуманитарного университета и Белорусском государственном университете.

На защиту выносятся следующие основные положения:

организационно-технические и технологические меры и решения по проак-тивной защите прикладного программного обеспечения ИС СН от скрытого информационного воздействия;

схема интерактивного проверяемого разделения секретной информации в сети взаимодействующих процессоров в условиях действия активного статического противника;

общая схема конфиденциального вычисления целевой функции, основанного на использовании совокупности алгоритмических примитивов, выполняющих целочисленные процессорные операции посредством многосторонних протоколов конфиденциальных вычислений;

методы построения самотестирующихся программ с эффективными тестирующими модулями для решения радиолокационных, баллистических и навигационных вычислительных задач;

методы создания самотестирующихся/самокорректирующихся программны пар для схем аутентификации сообщений, электронной цифровой подписи и инте рактивной идентификации пользователей ИС;

методы построения вычислительных схем «высокопроизводительная не безопасная ЭВМ - малопроизводительный защищенный модуль» с возможность их эффективного безопасного взаимодействия;

методы защиты программ на базе инкрементальных алгоритмов аутентифи кации сообщений, электронной цифровой подписи и защищенного от физическог вмешательства модуля.

Достоверность и обоснованность полученных результатов обеспечиваете применением корректных исходных данных, апробированного аппарата исследо ваний, проверкой непротиворечивости и адекватности промежуточных и оконча тельных положений и выводов и подтверждается высоким уровнем обеспечени безопасности ПО, выявленным при экспериментальной отработке методов проак тивной защиты перспективных ИС СН.

Диссертационная работа по своему содержанию соответству ет пунктам 2,8,14 Паспорта специальности 05.13.19 - «Методы и системы защить информации, информационная безопасность» и пункту 7 Паспорта специальност 05.25.05 - «Информационные системы и процессы».

Апробация работы. Основные положения диссертации в период с 1992 по 2011 годы доложены и одобрены на двенадцати международных конференциях и семинарах, 17 всероссийских и отраслевых конференциях, ряде научно-практических семинаров в Минобороны России, в том числе, на

XXVII Международной школе-семинаре по вычислительным сетям (Алма-Ата, 1992);

Международных конференциях «Нейросетевые технологии обработки информации - 1P+NN» (1996,1997 г.г.);

Международной конференции «Новые информационные технологии в науке, образовании и бизнесе - IT+SE» (1997 г.);

Московской международной конференции «Безопасность информации» (1997 г.);

Международном форуме информатизации МФИ-98;

Международных научных конференциях ММТТ-2000 и ММТТ-2001;

Международной научной конференции «Математика и безопасность информационных технологий (МГУ имени М.В. Ломоносова, 2004 г.);

Первой Международной научной конференции по проблемам безопасности и противодействия терроризму (МГУ имени М.В. Ломоносова, 2005 г.);

Симпозиуме по перспективным исследованиям НАТО в области информационной безопасности (Москва, 2006 г.);

XVI Международной научно-практической конференции «Комплексная защита информации» (Гродно, Республика Беларусь, 2011 г.).

Публикации. Научные результаты, выводы и рекомендации, полученные в диссертации, опубликованы в 4 монографиях, 28 статьях в научно-технических журналах (из них - 16 в журналах из перечня рецензируемых изданий, рекомендованных ВАК), в 45 отчетах о НИР.

12 Структура и объем работы. Диссертация состоит из введения, шести глав, заключения и списка использованных источников. Работа представлена н 393 страницах машинописного текста и включает 6 таблиц и 22 рисунка, библио графию из 326 наименований.

Похожие диссертации на Методы и средства проактивной защиты программного обеспечения информационных систем специального назначения