Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка системы доверенной сетевой загрузки тонкого клиента с обеспечением устойчивости к воздействиям внутреннего нарушителя Буцик Кирилл Александрович

Данная диссертационная работа должна поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация, - 480 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Буцик Кирилл Александрович. Разработка системы доверенной сетевой загрузки тонкого клиента с обеспечением устойчивости к воздействиям внутреннего нарушителя: автореферат дис. ... кандидата Технических наук: 05.13.19 / Буцик Кирилл Александрович;[Место защиты: ФГАОУ ВО Южный федеральный университет], 2017

Введение к работе

Актуальность темы исследования

Средства доверенной загрузки (ДЗ) активно применяются при защите автоматизированных систем (АС) от несанкционированного доступа (НСД) уже более 20 лет. Основными их задачами являются: обеспечение запрета загрузки операционной системы (ОС) в памяти средства вычислительной техники (СВТ) со сторонних машинных носителей информации (МНИ) и подтверждение ее соответствия эталонному образцу - согласно концепции, разработанной компанией ОКБ «САПР» в 1992-1995 гг. Необходимость решения указанных задач не может вызывать сомнений, поскольку успешная загрузка в память СВТ нештатной ОС приводит к компрометации СВТ и к возможной компрометации АС в целом. Эти утверждения обоснованы многочисленными работами исследователей и разработчиков систем защиты информации: В.В. Домарев, Е.А. Беляева, А.Ю. Щеглов, А.В. Чугринов, Ю.А. Гатчин, Д.Ю. Счастный, А.А. Фадин и др. Также, с 2013 г. руководящими документами ФСТЭК России установлена обязательность обеспечения доверенной загрузки в большинстве АС, предназначенных для обработки охраняемой законом информации ограниченного доступа.

В свою очередь, в АС с терминальной архитектурой на базе технологии «тонкий клиент» (АСТТК) задачи обеспечения доверенной загрузки на сегодняшний день решаются аналогично системам с классической клиент-серверной архитектурой. Что приводит к усложнению технологического процесса загрузки операционной системы тонкого клиента (ТОС) и, как следствие, к снижению актуальности таких решений для существующих (действующих) систем. В частности, происходит отказ от использования или глобальная модернизация процесса наиболее распространенной технологии сетевой загрузки - Preboot Execution Environment (РХЕ), что нивелирует следующие преимущества тонкого клиента:

удобство централизованного администрирования ТОС;

снижение затрат и простота замены вышедших из строя СВТ;

снижение рисков безопасности при краже СВТ.

Также для любой АС актуальной является задача противодействия внутреннему нарушителю (инсайдеру) - субъекту, обладающему правами штатного пользователя АС. Применительно к АСТТК она периодически рассматривается отечественными и зарубежными исследователями, начиная с 2000х гг.: Д.В. Скляров, А.А. Бешта, В.М. Сычев, D.S. Wall, D.M. Capelli, A. Nasimuddin и др.

Однако математические модели противодействия внутреннему нарушителю при обеспечении доверенной загрузки тонкого клиента не отличаются полнотой описания. И существующие методы противодействия предполагают обязательное применение криптографии, что усложняет их использование в существующих АС в связи с необходимостью модернизации программно-аппаратного состава, ограничениями, продиктованными сертификацией по линии ФСБ России и т.д.

Исходя из этого, сформулирована цель исследования: разработка системы доверенной сетевой загрузки тонкого клиента, защищенной от атак внутреннего нарушителя и применимой в действующих автоматизированных системах без использования методов криптографии.

Объектом исследования является локальная территориально не распределенная автоматизированная система, в которой рабочие станции - низкопроизводительные

СВТ со специализированной операционной системой, обеспечивающей подключение к серверу терминалов («аппаратный тонкий клиент»).

Предметом исследования являются методы и процессы обеспечения доверенной загрузки тонкого клиента и актуальные для них векторы атак внутреннего нарушителя.

Задачи исследования:

  1. Анализ процессов загрузки тонкого клиента (локальный и сетевой) с целью выявления их принципиальных уязвимостей и определения векторов атак внутреннего нарушителя.

  2. Математическое моделирование процессов доверенной загрузки тонкого клиента с позиции противодействия внутреннему нарушителю.

  3. Исследование устойчивости существующих методов и систем обеспечения доверенной загрузки тонкого клиента к воздействиям внутреннего нарушителя.

  4. Разработка метода, функциональной модели и алгоритма, направленных на нейтрализацию атак внутреннего нарушителя, без применения криптографии.

  5. Реализация программно-аппаратной системы доверенной сетевой загрузки на основе разработанных модели, метода и алгоритма.

  6. Подтверждение эффективности реализованной системы посредством ее сравнения с существующим аналогами и имитации атак внутреннего нарушителя.

Методологическая основа исследования. При решении поставленных в работе задач использованы методы теории графов, алгебры логики, теории игр и теории принятия решений. Для оценки эффективности предлагаемых методов и решений использованы методы математического и имитационного моделирования.

Основные положения, выносимые на защиту:

  1. Математическая модель, определяющая процесс доверенной загрузки тонкого клиента и факторы его устойчивости к атакам внутреннего нарушителя.

  2. Метод выявления атак внутреннего нарушителя, основанный на контроле времени исполнения этапов процесса доверенной сетевой загрузки тонкого клиента.

  3. Функциональная модель, алгоритм работы и программно-аппаратная реализация разработанной системы доверенной сетевой загрузки тонкого клиента.

  4. Результаты экспериментов по имитации атак внутреннего нарушителя на разработанную систему и ее сравнение с существующими аналогами.

Научная новизна исследования заключается в следующем:

  1. Разработана математическая модель процесса доверенной загрузки тонкого клиента с позиции внутреннего нарушителя. Модель позволяет формализовать идеальный (защищенный от компрометации) процесс и отличается возможностью аналитической оценки устойчивости систем доверенной загрузки тонкого клиента к воздействиям внутреннего нарушителя. [05.13.19, п. 6]

  2. Предложен метод выявления и блокирования атак внутреннего нарушителя за счет контроля времени исполнения этапов процесса доверенной загрузки, не имеющий аналогов среди существующих методов обеспечения доверенной загрузки. [05.13.19, п. 6]

  3. Разработаны функциональная модель и алгоритм работы системы доверенной сетевой загрузки тонкого клиента, обеспечивающие выявление и блокирование атак внутреннего нарушителя и отличающиеся отсутствием применения криптографических методов и средств защиты информации. [05.13.19, п. 13]

Практическая значимость исследования состоит в следующем:

  1. Разработанная система доверенной загрузки тонкого клиента поддерживает технологию сетевой загрузки PXE и не требует использования съемных или встроенных машинных носителей информации.

  2. Внедрение разработанной системы доверенной загрузки позволяет избежать модернизации рабочих станций и процесса их загрузки в действующих автоматизированных системах в отличие от существующих аналогов.

  3. Предложенная математическая модель процессов доверенной загрузки может применяться при разработке новых систем доверенной загрузки для оценки их устойчивости к воздействиям внутреннего нарушителя.

  4. Разработанная система доверенной загрузки внедрена в производственный процесс ФГУП «НПП «Гамма» с целью сертификации по линии ФСТЭК России.

Апробация работы. Основные результаты исследования докладывались и обсуждались на следующих всероссийских и международных конференциях:

  1. Международная научно–практическая конференция «Современные тенденции в образовании и науке», Тамбов, 2013 г.;

  2. III Всероссийская научно–практическая конференция «Актуальные вопросы информационной безопасности регионов в условиях глобализации информационного пространства», Волгоград, 2014 г.;

  3. IV Международная заочная научно–практическая конференция «Актуальные направления фундаментальных и прикладных исследований», North Charleston, USA, 2014 г.;

  4. IV Всероссийская научно–практическая конференция «Актуальные вопросы информационной безопасности регионов в условиях глобализации информационного пространства», Волгоград, 2015 г.;

  5. V Всероссийская заочная Интернет–конференция «Проблемы информационной безопасности», Ростов-на-Дону, 2016 г.;

  6. Young Scientist’s Second International Workshop on Trends in Information Processing (YSIP2), Домбай, 2017 г.

По теме диссертации опубликовано 10 научных работ, из которых 3 статьи в журналах, рекомендованных ВАК, и 1 статья в журнале с индексацией в Scopus. Получено свидетельство о государственной регистрации программы для ЭВМ.

Структура и объем диссертации. Диссертация состоит из введения, четырех разделов, заключения, списка сокращений и библиографического списка, содержащего 73 наименования. Работа содержит 23 рисунка и 14 таблиц и изложена на 120 страницах машинописного текста.