Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

2004 г.

Проблемы математического, алгоритмического и программного обеспечения компьютерной безопасности в Интернет

В. А. Васенин

Вперед Содержание Назад

Доказательная база надежности реализации политики безопасности

После того, как ПБ сформулирована и принята, способы ее реализации представляются определенным набором методов, правил и механизмов, интегрированных в модели и сценарии, которые призваны гарантировать соблюдение политики. Такой набор реализуется в виде аппаратного и программного комплекса -- самостоятельной подсистемы или продукта информационных технологий. Любой из подобных комплексов требует оценки его возможностей в полном объеме реализовать все положения ПБ. Гарантированность, как мера уверенности в том, что инструментальные средства защиты обеспечивают выполнение принятой ПБ, главным образом подтверждается на архитектурном и технологическом уровнях их реализации.

С позиции архитектурного уровня особая роль принадлежит защите ядра ОС, четкой систематизации привилегий для выполнения аппаратных и системных функций, их минимизации для отдельных компонент, сегментации адресного пространства процессов и т. п. Эти положения в той или иной мере будут затронуты в разделе 4, а также при обсуждении проблем, связанных с совершенствованием сервисов программно-технического уровня.

С точки зрения гарантированности технологической можно выделить следующие подходы, требующие для своего осуществления математических моделей, алгоритмического и программного обеспечения:

  • тестирование;

  • верификация на основе формальных методов доказательства;

  • математические модели гарантированно защищенных систем.

Тестирование -- традиционный способ, сопровождающий приемо-сдаточные испытания любых, в том числе компьютерных систем ИБ. Сложность задачи на сегодня состоит в создании моделей и алгоритмов, предъявляющих адекватные требования к современным системам, объединяющим, как правило, ресурсы на гетерогенной сетевой среде. Такие требования к инструментальным средствам защиты должны предъявляться не только на начальном этапе (разработка и приемо-сдаточные испытания), но и во время эксплуатации, в условиях объективного изменения ее состава и функциональности. Методической основой для действий на данном направлении являются положения критериальных подходов, изложенные в соответствующих, как отечественных, так и зарубежных документах, например [1,2,3,4].

Верификация в автоматизированном режиме на основе формальных методов доказательства -- эффективный подход к обоснованию гарантированной защищенности компьютерных систем на всех этапах их жизненного цикла. Одним из важных является направление, связанное с созданием таких систем для обеспечения безопасности сложных программных комплексов. Актуальность данного направления повышается в связи с повсеместным использованием в составе таких комплексов программных средств, которые свободно распространяются через Интернет. Хорошие перспективы имеет использование систем автоматической верификации состояния защищенности в процессе функционирования практически значимых распределенных систем. Однако, несмотря на определенные теоретические заделы и отдельные прикладные разработки, эффективных решений для подобных систем пока нет. Такое положение, в первую очередь, связано с объективной трудностью их формального описания, учета многофакторных процессов, которые следует принимать во внимание. Необходим поиск подходов к созданию подсистем, автоматизирующих процессы верификации безопасности отдельных функционально замкнутых компонентов, описанию и практической реализации моделей их взаимодействия в составе больших распределенных систем. Теоретические основы для решения подобных задач, подходы к формализации программ и потенциальных средств разрушающего воздействия, методы анализа и инструментальные средства на этом направлении только создаются.

Если модель ПБ удается достаточно подробно и четко формализовать математически, то высока вероятность получить аналитически (привлекая математический аппарат) или путем строгих логических рассуждений доказательство гарантии выполнения объектом защиты ПБ. Для относительно простых систем и перечисленных выше моделей ПБ в условиях достаточно "жестких" дополнительных ограничений получить такие оценки можно. Их удается получить, например, в рамках модели "Take-Grant" [12], описывающей с помощью теории графов способы распространения прав доступа в системах с дискреционной ПБ, или теоретико-множественных моделей "Белла -- Лападула" [21,22], "Low-Water-Mark" [23,24], автоматной модели невлияния "Гогена -- Месгауэра" [25,26] для многоуровневых систем (мандатный контроль доступа), а также ряда других.

Однако практические системы, подлежащие защите, являются более сложными и, как правило, распределенными. Создание модели системы в виде набора математически строгих соотношений, описывающих ее начальное состояние и ограничений на возможные переходы (во времени и фазовом пространстве), не нарушающие ПБ многопараметрической (многокомпонентной) системы, которые позволяли бы путем столь же строгих логических рассуждений доказать справедливость выполнения ПБ в любых состояниях системы, оказывается очень трудной задачей. С учетом объективно высокого уровня сложности подобных систем и огромного числа возможных ее состояний в процессе эксплуатации требуются новые нетрадиционные подходы к построению математических моделей гарантированно защищенных распределенных объектов ИТ. В качестве примера, подтверждающего перспективность такого подхода можно привести модель распределенной компьютерной системы, представленной в виде обобщения автоматной модели невлияния Гогена -- Месгауэра на случай вероятностного автомата [27]. Такой подход позволил редуцировать традиционную детерминированную модель с огромным числом состояний к вероятностной модели с таким их числом, которое позволяет построить достаточные и почти необходимые локальные условия, обеспечивающие глобальную безопасность системы. Эффективность новых подходов к созданию математических моделей систем, гарантированно защищающих распределенную систему от атак на доступность, продемонстрирована тем же автором в работе [28].

Важным направлением исследований является поиск способов гарантированной защиты данных в недоверенной среде на основе применения надежных алгоритмов шифрования, применяемых, например, в межсетевых шлюзах. Отдельно в ряду задач на этом направлении стоит поиск механизмов и выработка моделей организации (скрытых) каналов утечки информации, включая способы управления ими, а также выработка и реализация мер противодействия. Результаты на этом направлении изложены в работах [12,14].

Политика безопасности, модели, механизмы и средства защиты многих из практически значимых систем представляют государственную тайну и являются "закрытыми". Эти обстоятельства заставляют искать другие подходы к доказательству гарантированности (высокой степени доверия) для объектов защиты с точки зрения выполнения ими положений принятой ПБ. Гарантированность в данном случае обеспечивается на операционном, архитектурном, как одном из его аспектов, и технологическом уровнях реализации инструментальных средств защиты объекта.

Таким является подход, основанный на формулировании условий в виде стандарта, с высокой степенью вероятности гарантирующего поддержку ПБ. Первым подобным стандартом стала "Оранжевая книга" [29] (США, впервые опубликована в 1983 г.), которая гарантировала поддержку ПБ, основанную на дискреционной и мандатной моделях, для изолированных "монолитных" на отдельных компьютерах информационных систем, затем дополнения к этому стандарту, гарантирующие защиту распределенных систем (1987 г.) (Интерпретация "Оранжевой книги" для сетевых конфигураций [30,31,32] и распределенных баз данных [33] (1991 г.) (Рекомендации Х.800)) на основе тех же политик. Подход оказался продуктивным и стимулировал разработку как ряда национальных, так и международных стандартов [34,35,36]. Последним из них стал результат 5-летней работы специалистов из США, Канады, Англии, Франции -- стандарт ISO/МЭК 15408 "Критерии оценки безопасности информационных технологий", опубликованный в 1999 г. [1,2,3] и более известный как "Общие критерии". "Общие критерии" объединили в себе все лучшее критериальных подходов прошлых лет и в настоящее время стал "дефакто" мировым эталоном в этой области.

Проблемы разработки и строгой формализации ПБ, доказательства гарантий ее выполнения для практически значимых, важных объектов (продуктов и систем ИТ) в последние годы в значительной степени связаны с их сложной внутренней структурой и принципами организации внешней сетевой среды функционирования, в качестве которой, как правило, выступают сети Интернет [37]. К числу таких проблем можно отнести:

  • независимость и равноправие сетей, объединенных в Интернет на основе стека протоколов TCP/IP, и проблемы ограничений сетевого доступа без ущерба для узла, инициирующего такие ограничения;

  • межведомственный, региональный и транснациональный характер сети, сложности применения на ней законодательных мер, административных рычагов и операционных регуляторов;

  • практическое отсутствие возможностей защиты каналов связи для крупных сетей пакетной коммутации и объективные сложности создания модели единой системы, гарантирующей защиту взаимодействующих объектов на таких сетях;

  • сложности решения проблемы аутентификации пользователя (субъекта) в условиях удаленного сетевого доступа без применения идентификаторов, учитывающих его индивидуальные особенности;

  • высокие темпы изменения (мобильности) субъектов доступа и объектов защиты на сетях, а также связанные с этим сложности описания их ПБ.

Отдельные задачи по каждой из этих проблем, а также в их взаимосвязи решаются в рамках приоритетных и долговременных программ. Такие программы реализуются как в отдельных странах, так и на уровне международной кооперации. В последние годы главные результаты на этом направлении получены на основе критериальной базы, позволяющей разрабатывать и реализовывать ПБ объектов ИТ на основе функциональных требований к элементам системы защиты, задания по безопасности объекта и профиля его защиты. Российскими специалистами на основе Общих критериев разработаны предложения по внедрению в стране государственного стандарта ГОСТ Р ИСО/МЭК  15408 "Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" [4,38]. В настоящее время идет активное обсуждение способов его внедрения. Это также сложный и долговременный процесс. Исследования гарантий защищенности объектов на основе критериальной базы -- это важное и эффективное направление, однако возможности строгих математических моделей ПБ и аналитической доказательной базы эффективности ее реализации далеко не исчерпаны. Это относится как к "монообъектам", так и к продуктам ИТ, представляющим собой распределенные сетевые системы на метасети Интернет.

Вперед Содержание Назад

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...