doi: 10.24411/2409-5419-2018-10188
ДОВЕРЕННЫЕ СИСТЕМЫ ДЛЯ РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В ОБЛАЧНЫХ ИНФРАСТРУКТУРАХ
ПАРАЩУК Игорь Борисович1
САЕНКО
Игорь Борисович2
ПАНТЮХИН Олег Игоревич3
Сведения об авторах:
1д.т.н., профессор, ведущий научный сотрудник Санкт-Петербургского института информатики и автоматизации Российской академии наук, г. Санкт-Петербург, Россия, shchuk@rambler.ru
2д.т.н., профессор, ведущий научный сотрудник Санкт-Петербургского института информатики и автоматизации Российской академии наук, г. Санкт-Петербург, Россия, ibsaen@mail.ru
3к.т.н., доцент, доцент Санкт-Петербургского государственного университета телекоммуникаций имени профессора М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия, p_oleg99@mail.ru
АННОТАЦИЯ
Обоснованы актуальность и объективная необходимость повышения защищенности облачных инфраструктур критически важных информационных систем. Сформулированы ключевые понятия и подходы к построению современных средств обеспечения доверенной среды, построению доверенной платформы, организации доверенных сеансов и доверенной загрузки в интересах разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем. Проанализирована роль различных средств доверенной загрузки в структуре системы защиты облачных технологий и функции, реализуемые ими для разных уровней архитектуры автоматизированного рабочего места администратора или пользователя облачных технологий. Предметом исследования является роль и место систем, комплексов, модулей и иных средств доверенной загрузки в разграничении доступа и в обеспечении информационной безопасности облачных технологий и потенциал их применения. Целью работы является выработка единых понятийных взглядов и методологических подходов к построению доверенных систем, платформ, сеансов и средств доверенной загрузки в интересах разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем. Исследованы общие характеристики средств (модулей) доверенной загрузки, реализующих алгоритмы идентификации и аутентификации пользователей, регистрации действий пользователей и программ, алгоритмы блокировки. Исходя из современных требований к безопасности облачных технологий, предложен вариант состоятельной и безызбыточной системы параметров, характеризующих качество современных средств доверенной загрузки. Предлагается, чтобы в состав данной системы обязательно вошли параметры, учитывающие уровень защиты средств доверенной загрузки, их производительность, надежность, устойчивость функционирования, эргономичность, а также затраты (ресурсопотребление) на установку и эксплуатацию данных средств. Практическая значимость: существенным практическим аспектом предложенного подхода является тот факт, что существующие типы средств доверенной загрузки предназначены каждый для конкретных целей и для конкретных уровней защищаемых элементов облачных технологий, их применение должно осуществляться комплексно, с учетом уровня существующих угроз. При этом выбор средств доверенной загрузки должен осуществляться с учетом их показателей качества.
КЛЮЧЕВЫЕ СЛОВА: облачная инфраструктура; доверенная система; доверенная загрузка; операционная система; параметры; безопасность; разграничение доступа.
Для цитирования: Паращук И. Б., Саенко И. Б., Пантюхин О. И. Доверенные системы для разграничения доступа к информации в облачных инфраструктурах // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 6. С. 68-75. Сок 10.24411/2409-5419-2018-10188
Новый этап развития в области облачных технологий показал очевидность того, что для их внедрения в критически важные информационные системы необходима надежная система информационной безопасности. Необходимы современные механизмы разграничения доступа, нужно обеспечить надежную защиту облачных инфраструктур критически важных информационных систем от несанкционированного доступа (НСД). При этом информационная безопасность составляет основу всей системы безопасности облачных технологий. Именно она позволяет обеспечивать конфиденциальность, целостность и доступность информации в рамках облачных инфраструктур критически важных информационных систем. Информационная безопасность облачных инфраструктур характеризуется отсутствием недопустимого риска, связанного с утечкой информации из «облаков» вследствие НСД.
При организации информационной защиты облачных инфраструктур от НСД необходимо организовать пространство для надежного и безопасного функционирования этих технологий — создать доверенную среду (доверенную вычислительную или программно-аппаратную среду) [1]. В рамках понятия «доверенности» предполагается, что есть некий объект — система или процесс (среда, окружение, платформа, сеанс, загрузка), в поведении которых пользователь облачных технологий полностью уверен. Это объект, которому пользователь может доверять на сто процентов. Ожидаемое поведение данного объекта всегда совпадает с реальным. Понятие основано на фразеологизме «корень доверия» — от английского Root of Trust (набор компонентов, которым можно доверять). Таким образом, «доверенность» — гарантированное, строгое соответствие актуальным требованиям в части информационной безопасности облачных технологий, в части надежности и функциональной устойчивости в условиях современного информационного противоборства, но, при соблюдении определенных условий технологической независимости. Доверенная система облачных технологий — система, которая использует доверенные аппаратные и программные средства для разграничения привилегий абонентов облачных инфраструктур и обеспечения одновременной обработки информации разной категории секретности группой пользователей без нарушения прав доступа [2].
Исходя из этого, можно сформулировать понятие «доверенная среда» (доверенная вычислительная или программно-аппаратная среда) облачных технологий. Это взаимоувязанная по времени и задачам совокупность систем и средств разграничения доступа, идентификации и аутентификации, межсетевых экранов, средств антивирусной защиты и криптографических стандартов. Она отвечает политике безопасности и создает защищенное «облачное пространство». Для формирования такой среды необходимо выполнение двух основных условий: первое — вся
аппаратная часть облачных инфраструктур должна быть полностью досконально проверена и перепроверена или создана самостоятельно на отечественной элементной базе. Второе — все программные средства, созданные для работы на этом оборудовании, должны быть написаны самостоятельно либо тщательно, детально и «придирчиво» проверены.
Таким образом, доверенная среда облачных инфраструктур — некое информационно-техническое, киберфи-зическое пространство, сформированное на основе комплекса технических и организационных мер и способное обеспечить его участникам предсказуемый и безопасный результат информационного взаимодействия. Важно, что при этом степень доверенности среды определяется надежностью циркулирующего в ней и предоставляемого ею контента [2]. В рамках доверенной среды (доверенной вычислительной среды) облачных инфраструктур используются модули доверенной загрузки и средства разграничения доступа с динамическим контролем целостности данных. Известно, что абсолютное большинство современных компьютеров и серверов, использующихся в облачных инфраструктурах, трудно, почти невозможно назвать доверенными. Всегда сохраняется потенциальная угроза доступа нарушителя к компьютерам и другим электронным устройствам облачных инфраструктур, к их программному обеспечению (ПО), используя предварительно созданные и «глубоко запрятанные» (в процессе создания облачных инфраструктур) программные и аппаратные искусственные уязвимости, «закладки». Такие «закладки» могут находится как на вычислительных устройствах, так и на устройствах памяти и ввода-вывода элементов и средств облачных инфраструктур. Считается, что доверенная среда включает в себя [3]: доверенное аппаратное обеспечение (элементная база отечественного производства и отечественные аппаратные средства защиты информации), доверенное программное обеспечение (проверенное или отечественное системное ПО, прикладное ПО и программные средства защиты от НСД), выверенные и апробированные политики безопасности, доверенные каналы передачи, а также доверенное окружение и пользователи облачных инфраструктур.
Под доверенным окружением для облачных инфраструктур обычно понимают взаимосвязанную совокупность [3]: доверенных средств связи (стационарных и мобильных), доверенных механизмов сетевой безопасности, доверенных платформ визуализации и виртуализации, доверенных алгоритмов аутентификации пользователей, средств (оборудования) обеспечения этой безопасности, доверенных механизмов и средств облачных вычислений и хранения данных, доверенных программных средств и программных приложений (операционных систем, библиотек, web-сервисов, программных средств аутентифи-
кации и защиты данных и др.), доверенных устройств печати и копирования, доверенных серверов и рабочих мест пользователей облачных технологий.
Создание «доверенной платформы» (доверенной вычислительной или программно-аппаратной платформы) для облачных инфраструктур заключается в использовании отечественных комплексов оборудования для обеспечения устойчивости критически важных информационных систем и защиты информации. При этом принято считать, что составными частями доверенной платформы могут выступать: аппаратное обеспечение, программное обеспечение и элементная база. Поэтому задача, стоящая перед создателями доверенной платформы для облачных инфраструктур, состоит в обеспечении отечественных организаций и предприятий аппаратными и программными средствами, которые гарантируют защищенность и отсутствие недокументированных (незадекларированных) возможностей (НЗДВ) внутри оборудования и ПО облачных технологий [3].
На уровне ПО доверенная платформа облачных технологий (доверенные программные компоненты) включает в себя: пользовательское ПО (защищенное ПО для пользователей облачных технологий), системное ПО (защищенную базовую систему ввода-вывода) и серверное ПО (защищенное ПО для серверов облачной инфраструктуры). Доверенное оборудование облачных технологий — компьютерные и телекоммуникационные средства, созданные на основе доверенного встроенного ПО, собранные из элементов доверенной элементной базы доверенными, лучше отечественными, производителями. Доверенная элементная база облачных технологий предопределяет, что компьютерные и телекоммуникационные средства должны гарантировать защищенность и отсутствие НЗДВ внутри электронных компонентов. Понятие «доверенный сеанс» облачных технологий (сеанс связи) в литературе и Руководящих документах трактуется как период работы компьютерных и телекоммуникационных средств с доступом к облачным сервисам, в рамках которого осуществляется защищенное соединение, обеспечивается доверенная загрузка операционной системы (ОС) и обязательно поддерживаются такие условия работы, которые гарантируют защищенность (например, с применением электронной цифровой подписи). Термин «доверенная загрузка» описывает функцию (способность, свойство) персонального компьютера, иных вычислительных и телекоммуникационных средств облачных технологий, для воспрепятствования несанкционированному запуску их пользователем, загрузке ОС и получению возможности доступа к конфиденциальной информации облачных инфраструктур [2]. Принято считать, что доверенная загрузка относится к одному из направлений внешних средств защиты от НСД в рамках облачных технологий, вместе со средствами кон-
троля работоспособности, контроля целостности, компонентами разграничения и защиты доступа к внутренним элементам технических средств и средствами работы с внешними носителями.
Известны различные подходы к формулировке понятия «доверенная загрузка». Так, например, под доверенной загрузкой понимают применение программных и программно-технических средств, используемых в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом и реализующих функции по предотвращению несанкционированного доступа к программным и (или) техническим ресурсам средства вычислительной техники на этапе его загрузки [4]. Довольно часто под доверенной загрузкой понимается загрузка ОС с внутреннего жесткого диска компьютера. Эта загрузка происходит только после проверки целостности программной и аппаратной среды (в том числе, целостности объектов загружаемой ОС), только после выполнения процедур идентификации и аутентификации пользователя облачных технологий. При этом должна обеспечиваться невозможность загрузки пользователем облачных технологий другой ОС (с внешних носителей информации и др.) [5].
Иногда под доверенной загрузкой понимают загрузку различных ОС исключительно с заранее определенных постоянных носителей (например, только с конкретного жесткого диска). И только после успешного завершения специальных процедур — процедур проверки (верификации) пользователя и процедур проверки целостности технических и программных средств персонального компьютера (ПК) или иных вычислительных и телекоммуникационных средств с доступом к облачным сервисам. Это осуществляется с использованием механизма пошагового контроля целостности, а также аппаратной идентификации и аутентификации пользователя облачных технологий [6]. Другими словами, в этом режиме загрузка различных ОС ПК либо иных вычислительных и телекоммуникационных средств с доступом к облачным сервисам осуществляется только в том случае, если подтверждено, что в них не произошло никаких несанкционированных изменений (на аппаратном уровне и в критичной части приложений) и что включает их именно тот пользователь, который имеет право на нем работать именно в это время [7].
Процесс доверенной загрузки ПК пользователя, либо иных вычислительных и телекоммуникационных средств с доступом к облачным сервисам, в рамках процедур разграничения доступа к информации в облачных инфраструктурах необходим для того, чтобы воспрепятствовать несанкционированному запуску этих устройств, загрузке операционной системы и получению возможности доступа к конфиденциальной информации, хранящейся в «об-
лаке». При этом в сферу действия средств доверенной загрузки входят этапы работы компьютера или другого терминала пользователя от запуска микропрограммы базовой системы ввода-вывода — BIOS (Basic Input Output System) до начала загрузки операционной системы [6]. В этом случае доверенная загрузка включает в себя аутентификацию пользователя; контроль устройства (жесткого диска или другого носителя), с которого BIOS начинает загрузку ОС; контроль целостности и достоверности загрузочного сектора устройства и системных файлов запускаемой ОС; шифрование и дешифрование загрузочного сектора, системных файлов ОС, либо шифрование всех данных устройства, а также аутентификацию, шифрование и хранение режимных (конфиденциальных) данных, таких как ключи и контрольные суммы [6].
Принято различать три основных типа средств доверенной загрузки [4, 7]: средства доверенной загрузки уровня базовой системы ввода-вывода; средства доверенной загрузки уровня платы расширения (программно-аппаратные средства доверенной загрузки); средства доверенной загрузки уровня загрузочной записи. При этом для дифференциации требований к функциям безопасности средств доверенной загрузки выделяются шесть классов защиты средств доверенной загрузки. Самый низкий класс — шестой, самый высокий — первый [4]. Средства доверенной загрузки уровня базовой системы ввода-вывода обычно тесно интегрированы с прошивкой материнской платы, активируются прямым вызовом из базовой системы ввода-вывода, пользуются всеми защитными функциями контроллера доступа к внутренней памяти, не требуют дополнительных затрат на установку и эксплуатацию, при покупке обходятся дешевле по сравнению с программно-аппаратными устанавливаемыми решениями [7-8]. Программно-аппаратные средства доверенной загрузки обычно устанавливаются на плату (шину) расширения и позволяют, при подаче питания на устройство и получении управления, выполнять контроль целостности конфигурации и логических объектов на накопителях данных [4, 7]. Средства доверенной загрузки уровня загрузочной записи являются решением, обеспечивающим (в большей степени) недоступность пользовательских данных с помощью нестандартного форматирования и (или) шифрования носителя этих данных [7]. Иногда их называют модулями доверенной платформы TPM—Trusted Platform Module [9-10].
Рассмотрим типовые угрозы и параметры, характеризующие существенные свойства современных средств доверенной загрузки для разграничения доступа к информации в облачных инфраструктурах.
К базовому перечню угроз, которые должны быть нейтрализованы средствами доверенной загрузки относят [11-18]: нарушение целостности программной среды средств облачной инфраструктуры и (или) состава ком-
понентов аппаратного обеспечения средств для реализации облачных технологий; несанкционированная загрузка штатной операционной системы и получение несанкционированного доступа к ресурсам облачных технологий; загрузка нештатной ОС для обхода правил разграничения доступа штатной ОС и (или) других средств защиты информации, работающих в среде штатной ОС облачных технологий.
Выбор конкретного средства доверенной загрузки определяется в результате детального анализа этих угроз и на основе выработки политики защиты облачных технологий от НСД. Зачастую, когда говорят о программно-аппаратных средствах доверенной загрузки, имеют ввиду, так называемые, модули доверенной загрузки. Такие модули представляют собой комплексы аппаратно-программных средств, устанавливаемые (встраиваемые) в компьютер (сервер, ноутбук, специализированный компьютер и др.) и обеспечивающие контроль доступа пользователя облачных технологий к рабочему месту, а также контроль целостности программной среды рабочего места и программной среды облачной инфраструктуры [5].
На автоматизированном рабочем месте пользователя типовой модуль доверенной загрузки должен обеспечивать выполнение следующих основных функций: регистрацию действий как пользователей, так и программ; блокировку несанкционированной загрузки ОС с внешних съемных носителей; идентификацию и аутентификацию пользователей до загрузки ОС с помощью персональных электронных идентификаторов; контроль целостности объектов системы, объектов пользователя и программного обеспечения модуля доверенной загрузки до загрузки ОС; предоставление возможностей для внешних приложений (работа с датчиком случайных чисел, работа с электронными идентификаторами и т.д.) [5].
При работе в рамках облачной инфраструктуры осуществляется первичная настройка модуля доверенной загрузки (МДЗ). Это, по сути, назначение администратора модуля, который обладает привилегиями на регистрацию и удаление пользователей, управление параметрами работы модуля, просмотр журнала событий и управление списком объектов, целостность которых должна контролироваться до загрузки операционной системы. В некоторых модулях доверенной загрузки реализована поддержка возможности удаленного управления параметрами работы. В случае появления нарушений при проверке целостности объектов возможность работы на компьютере для обычных пользователей блокируется.
Как правило, МДЗ реализуются на базе плат с системными шинами, которые могут включать следующие компоненты:
— микросхема flash-памяти с программным расширением BIOS компьютера, которое получает управление
до старта операционной системы и обеспечивает выполнение основных функций МДЗ;
— программируемая логическая интегральная схема (для реализации интерфейса по шине и выполнения функций по работе с другими компонентами платы) и микросхема памяти для хранения кода загрузчика интегральной схемы;
— микросхема микроконтроллера для защищенной реализации специальных функций модуля (например, для взаимодействия с некоторыми компонентами платы или для кода, выполнение которого не в центральном процессоре компьютера повышает его защищенность от перехвата и модификации злонамеренными программами);
— энергонезависимая память, предназначенная для хранения настроек МДЗ, журналов событий и других данных;
— блок управления сторожевым таймером (watch dog), который не позволяет работать с компьютером в случае, если программное расширение BIOS модуля не получило управления. Данный механизм не позволит получить доступ к компьютеру посредством специальной настройки параметров BIOS или в случае системного сбоя;
— датчик случайных чисел, необходимый для аппаратной выработки последовательностей случайных величин;
— блок часов реального времени, предназначенный для независимого замера времени с целью обеспечения защищенной реализации механизмов периодического устаревания критичных данных, а также других функций МДЗ;
— разъемы различных типов для подключения электронных идентификаторов (iButton, USB);
— переключатели для изменения режимов работы МДЗ [5, 8].
Помимо этого, в состав МДЗ может входить программное обеспечение для поддерживаемых ОС, которое обычно включает драйвер, программу управления и интерфейсный модуль для внешних приложений. Современные МДЗ поддерживают работу на компьютерах как с ОС семейства MS Windows, так и с рядом ОС семейства UNIX/Linux [5].
Параметрами МДЗ будем считать количественную характеристику одного или нескольких свойств этих средств, рассматриваемую применительно к определенным условиям их создания и эксплуатации. При этом к базовым свойствам, определяющим качество средств доверенной загрузки, можно отнести [19]: уровень защиты; производительность; надежность; устойчивость; эрго-номичность; затраты (ресурсопотребление) на установку и эксплуатацию средств доверенной загрузки.
Параметрами, количественно характеризующими эти свойства можно считать конкретные параметры (вариант):
Для уровня защиты средств доверенной загрузки: количество отражаемых типов НСД; уровень идентифика-
ции и аутентификации должностных лиц; уровень проверки целостности ОС.
Для контроля производительности средств доверенной загрузки: интенсивность отраженных попыток НСД (попытка/сек.); время реакции на попытку НСД (сек.); время задержки реакции на попытку НСД (сек.).
Для контроля надежности средств доверенной загрузки: время безотказной работы средства доверенной загрузки (час); время замены (без настройки) средства доверенной загрузки в случае выхода из строя (мин.).
Для контроля устойчивости средств доверенной загрузки: время восстановления после пограничных сбоев (сек.); количество видов воздействия, которым может противостоять средство доверенной загрузки.
Для контроля эргономичности средств доверенной загрузки: время увеличения загрузки автоматизированного рабочего места пользователя (сек.); время, необходимое на полную настройку одного комплекта средств доверенной загрузки (сек.); время, необходимое на смену ключевой информации одного комплекта средств доверенной загрузки (сек.).
Для контроля затрат (ресурсопотребления) на установку и эксплуатацию средств доверенной загрузки: стоимость приобретения одного комплекта средств доверенной загрузки (руб.); затраты на эксплуатацию комплекта средств доверенной загрузки (руб.); затраты производительности автоматизированного рабочего места пользователя, необходимой для функционирования комплекта средств доверенной загрузки (Кбит/сек.).
Набор этих параметров представляет собой систему показателей качества средств доверенной загрузки. Однако, появились новые угрозы безопасности облачных технологий, мир компьютерных угроз пополнился новыми способами проникновения, использующими аппаратные уязвимости современных вычислительных платформ. Такие угрозы связаны с появлением новых вредоносных программ, размещаемых на уровне ядра операционной системы, с появлением новых загрузочных программных модулей. И сейчас, на современном этапе для борьбы с такими вредоносными программами нужно иметь средства контроля состояния файловой системы и сканирования пространства оперативной памяти [5]. Вместе с тем, сегодня большинство аппаратных решений не поддерживаются операционными системами. Это приводит к появлению новых компьютерных уязвимостей и значительному повыше -нию вероятности реализации злонамеренных действий, не контролируемых со стороны ОС. Проникновение и функционирование современных вредоносных программных модулей, выполняемых микроконтроллером, никак не контролируется средствами ОС и антивирусными программами. Поэтому имеется возможность глобального скрытого контроля над компьютером, над облачной инфраструк-
турой из любой точки мира через сеть Интернет [5]. Эти пути проникновения вредоносных программ и сами программы в настоящий момент не могут быть обнаружены и блокированы традиционными способами.
Для обеспечения надежного контроля ресурсов облачных технологий и их параметров безопасности необходимо наблюдать и оценивать состояние: аппаратуры виртуализации; содержимого микросхем энергонезависимой памяти системной платы; параметров распределения памяти; настроек контроллеров; периферийных расширений BIOS на внешних адаптерах. Осуществление такого наблюдения и оценивания можно возложить на независимые аппаратные средства, вынесенные за пределы области управления и контроля со стороны потенциально опасной аппаратуры и программного кода. В качестве такого устройства иногда [5] предлагается использовать средства доверенной загрузки, дополнив их специальными модулями контроля аппаратной платформы.
Таким образом, рассмотрены сущность и содержание понятия «доверенность», связанного с проблемами обеспечения защиты информации, задачами разграничения доступа к информации в облачных инфраструктурах с использованием программно-аппаратной системы, платформы, среды или средств. Рассмотрены сущность и содержание понятий доверенная среда, доверенная платформа, доверенный сеанс и доверенная загрузка в рамках обеспечения информационной безопасности облачных технологий. Определено, что существующие типы средств доверенной загрузки предназначены каждый для конкретных целей и для конкретных уровней защищаемых элементов облачных технологий, их применение должно осуществляться комплексно, с учетом уровня существующих угроз. При этом выбор средств доверенной загрузки должен осуществляться с учетом их показателей качества [20].
Очевидно, что роль комплексов, модулей и иных средств доверенной загрузки в разграничении доступа и в обеспечении информационной безопасности облачных технологий достаточно велика и потенциал их применения объективно возрастает. Это системы, позволяющие без больших финансовых затрат, оперативно и гарантированно предотвращать несанкционированный доступ к программным и техническим ресурсам средств сбора, обработки, хранения и передачи информации в облачных инфраструктурах.
Предложен вариант формулировки параметров современных средств доверенной загрузки—надежных, простых в администрировании и сравнительно недорогих средств разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем.
Исследование было поддержано грантом РФФИ (проект № 18-07-01369) в СПИИРАН.
Литература
1. Бородакий Ю.В., Добродеев А. Ю., Бутусов И. В. Доверенная среда — основа гарантированной безопасности // Информационная безопасность. 2013. № 2. Pp. 36-37.
2. Вернер О. В. Эволюция подхода к построению доверенной среды. URL: http://elvis.ru/upload/iblock/53e/ verner_trusted-env.pdf (дата обращения 07.10.2018).
3. Буров А. С. Перспективы создания доверенной платформы. URL: http://www.altell.ru/about/ press-centre/ newsMльтЭль%2020Перспективы%20создания%20дове-ренной%20платформы.pdf (дата обращения 07.10.2018).
4.АвезоваЯ.Э., Фадин А. А. Вопросы обеспечения доверенной загрузки в физических и виртуальных средах // Вопросы кибербезопасности. 2016. № 1 (14). С. 24-30.
5. Никитин Е.А., Шрамко В. А. Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки // Системный администратор. Приложение «Безопасность». 2010. № 2(2). URL: http://samag.ru/archive/ article/1068 (дата обращения 07.10.2018).
6. Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: Радио и связь, 1999. 325 c.
7. Модули доверенной загрузки. URL: http://labvs.ru/ moduli-doverennoj-zagruzki/ (дата обращения 07.10.2018).
8. Левенков О. А. Средства доверенной загрузки // Технологии безопасности. 2013. № 6. С. 40.
9. TomlinsonA. Introduction to the TPM. // Smart Cards, Tokens, Security and Applications:. London: Springer-Verlag London Limited, 2008. pp. 155-172.
10. Gallery E., Mitchell C.J. Trusted Computing: Security and Applications // Cryptologia. 2008. Vol. 33. Pp. 217-245.
11.Sattarova F.Y., Kim T. H. IT Security Review: Privacy, Protection, Access Control, Assurance and System Security. // International Journal of Multimedia and Ubiquitous Engineering. 2007. Vol. 2. No. 2. Pp. 17-31.
12.Allsopp W. Unauthorised Access. New York: John Wiley & Sons. 2010. 302 p.
13.Ahonen P., Eronen J., Holappa J., Kajava J., Kaksonen T., Karjalainen K., Karppinen K., Rapeli M.,. Roning J, SademiesA., Savola R., Uusitalo I., Wiander T. Information security threats and solutions in the mobile world. The service developeris perspective. Espoo. Finland: Espoo, 2005. 95 p.
14.RasmiM., Jantan A. Attack Intention Analysis Model for Network Forensics // Software Engineering and Computer Systems. 2011. Pp. 403-411.
15.Arfa Rabai L. B., Jouini M., Aissa A. B., Mili A. A cybersecurity model in cloud computing environments // Journal of King Saud University — Computer and Information Sciences. 2012. No. 1. Pp. 63-75.
16. Jouini M., Arfa Rabai L. B., Aissa A. B., Mili A. Towards quantitative measures of Information Security: A Cloud Computing case study // International Journal of Cyber-Security and Digital Forensics (IJCSDF). 2012. No. 1(3). Pp. 265-279.
Yl.Arfa Rabai L.B., Jouini M., Aissa A. B., Mili A. An economic model of security threats for cloud computing systems // International Conference on Cyber Security, Cyber Warfare and Digital Forensic (CyberSec). 2012. Pp. 100-105.
18.Arnold T. A Comparative Analysis Of Rootkit Detection Techniques // Computer Science and Engeneering. 2011. Pp. 8-16.
19. Паращук И.Б., Логинов В. А., Елизаров В. В. Оптимизация пространства параметров IT-инфрас-труктуры,
оцениваемых SIEM-системой в условиях неопределенности // Информация и космос. 2018. № 1. С. 75-80.
20. Паращук И.Б., Башкирцев А. С., Саяркин А. Л. Вариант формулировки показателей качества современных средств доверенной загрузки и их роль при решении проблем безопасности алгоритмов управления инфотелеком-муникационными системами специального назначения // Вопросы оборонной техники. Серия 16. 2016. № 95-96. С. 47-51.
TRUSTED SYSTEMS TO DIFFERENTIATE ACCESS TO INFORMATION IN CLOUD INFRASTRUCTURES
IGOR B. PARASHCHUK, KEYWORDS: cloud infrastructure; trusted system; trusted boot; op-
Saint-Petersburg, Russia, shchuk@rambler.ru erating system; settings; security; differentiate access.
IGOR B. SAENKO,
Saint-Petersburg, Russia, ibsaen@mail.ru
OLEG I. PANTJUHIN,
Saint-Petersburg, Russia, p_oleg99@mail.ru
ABSTRACT
The urgency and objective need to improve the security of cloud infrastructure of critical information systems are substantiated. The key concepts and approaches to the construction of modern means of providing a trusted environment, the construction of a trusted platform, the organization of trusted sessions and trusted downloads in order to differentiate access to information in the cloud infrastructure of critical information systems are formulated. The role of various trusted boot tools in the structure of the cloud technologies protection system and the functions implemented by them for different levels of the automated workplace architecture of the administrator or user of cloud technologies are analyzed. The subject of the research is the role and place of systems, complexes, modules and other means of trusted loading in access control and information security of cloud technologies and their potential application. The aim of the work is to develop common conceptual views and methodological approaches to the construction of trusted systems, platforms, sessions and trusted
download tools in order to differentiate access to information in the cloud infrastructure of critical information systems. The General characteristics of the means (modules) of trusted loading, implementing algorithms of identification and authentication of users, registration of actions of users and programs, algorithms of blocking are investigated. Based on the modern requirements for the security of cloud technologies, a variant of a well-established and unprofitable system of parameters characterizing the quality of modern means of trusted download is proposed. It is proposed that the structure of this system necessarily includes parameters that take into account the level of protection of trusted boot facilities, their performance, reliability, stability of operation, ergonomics, as well as costs (resource consumption) for the installation and operation of these facilities. Practical value: an essential practical aspect of the proposed approach is the fact that the existing types of trusted boot tools are designed for each specific purpose and for specific levels of protected elements of cloud tech-
nologies, their use should be carried out in a comprehensive manner, taking into account the level of existing threats. In this case, the choice of trusted boot tools should be based on their quality indicators.
REFERENCES
1. Borodakij Y.V., Dobrodeev A. Y., Butusov I.V. Doverennaya sre-da - osnova garantirovannoj bezopasnosti [Trusted environment-the Foundation of guaranteed security]. Information Security. 2013. No. 2. Pp. 36-37. (In Russian)
2. Verner O. V. Ehvolyuciya podhoda k postroeniyu doverennoj sredy [The evolution of the approach to building a trusted environment]. URL: http://elvis.ru/upload/iblock/53e/verner_trusted-env.pdf (date of access 07.10.2018). (In Russian)
3. Burov A. S. Perspektivy sozdaniya doverennoj platform [Prospects for creating a trusted platform]. URL: http://www.altell.ru/about/ press-centre/news/Al'tEHl'%2020Perspektivy%20sozdaniya%20do-verennoi%20platformy.pdf. (date of access 07.10.2018). (In Russian)
4. Avezova Y.E., Fadin A. A. Issues of Trusted Boot in Physical and Virtual Environments. Voprosy kiberbezopasnosti. 2016. No. 1 (14). Pp. 24-30. (In Russian)
5. Nikitin E.A., Shramko V. A. Vsegda li na zamke? Kak obezopasit' komp'yuter modulem doverennoj zagruzki [Always locked up? How to secure your computer with a trusted boot module]. Sistemnyy administrator. Prilozhenie "Bezopasnost"' [System administrator. Annex "Security"]. 2010. No. 2(2). URL: http://samag.ru/archive/ar-ticle/1068. (date of access 07.10.2018). (In Russian)
6. Konyavskij V. A. Upravlenie zashchitoj informacii na baze SZI NSD "Akkord" [Management of information security on the basis of szi NSD "Accord"]. Moscow: Radio i svyaz', 1999. 325 p. (In Russian)
7. Moduli doverennoj zagruzki [Trusted boot modules]. URL: http:// labvs.ru/moduli-doverennoj-zagruzki/ (date of access 07.10.2018). (In Russian)
8. Levenkov O. A. Sredstva doverennoj zagruzki [Trusted download tools]. Tekhnologii bezopasnosti [Security technology].2013. No. 6. Pp. 40. (In Russian)
9. Tomlinson A. Introduction to the TPM. Smart Cards, Tokens, Security and Applications. London: Springer-Verlag London Limited, 2008. Pp. 155-172.
10. Gallery E., Mitchell C. J. Trusted Computing: Security and Applications. Cryptologia. 2008. Vol. 33. Pp. 217-245.
11. Sattarova F.Y., Kim T. H. IT Security Review: Privacy, Protection, Access Control, Assurance and System Security. International Journal of Multimedia and Ubiquitous Engineering. 2007. Vol. 2. No. 2. Pp. 17-31.
12. Allsopp W. Unauthorised Access. New York: John Wiley & Sons. 2010. 302 p.
13. Ahonen P., Eronen J., Holappa J., Kajava J., Kaksonen T., Kar-jalainen K., Karppinen K., Rapeli M.,. Röning J, Sademies A., Savo-la R., Uusitalo I., Wiander T. Information security threats and solutions in the mobile world. The service developeris perspective. Espoo. Finland: Espoo, 2005. 95 p.
14. Rasmi M., Jantan A. Attack Intention Analysis Model for Network Forensics. Software Engineering and Computer Systems. 2011. Pp. 403-411.
15. Arfa Rabai L. B., Jouini M., Aissa A. B., Mili A. A cybersecurity model in cloud computing environments. Journal of King Saud University - Computer and Information Sciences. 2012. No. 1. Pp. 63-75.
16. Jouini M., Arfa Rabai L. B., Aissa A. B., Mili A. Towards quantitative measures of Information Security: A Cloud Computing case study. International Journal of Cyber-Security and Digital Forensics (IJCSDF). 2012. No. 1(3). Pp. 265-279.
17. Arfa Rabai L. B., Jouini M., Aissa A. B., Mili A. An economic model of security threats for cloud computing systems. International Conference on Cyber Security, Cyber Warfare and Digital Forensic (Cy-berSec). 2012. Pp. 100-105.
18. Arnold T. A Comparative Analysis Of Rootkit Detection Techniques. Computer Science and Engeneering. 2011. Pp. 8-16.
19. Parashchuk I.B., Loginov V. A., Elizarov V. V. Optimizing IT-infrastructure parameter space being assessed by SIEM system under uncertainty. Informaciya i kosmos [Information and space]. 2018. No. 1. Pp. 75-80. (In Russian)
20. Parashchuk I.B., Bashkircev A. S., Sayarkin A. L. A variant of formulation of quantitative indices of modern means of confidence load and their role in security problems decision of control algorithms of special-purpose infotelecommunication systems. Military Enginery. Counter-terrorism technical devices. 2016. No. 95-96. Pp. 47-51. (In Russian)
INFORMATION ABOUT AUTHORS:
Parashchuk I.B., PhD, Full Professor, Leading Researcher of the St. Petersburg Institute for Informatics and Automation of Russian Academy of Sciences;
Saenko I.B., PhD, Full Professor, Leading Researcher of the St. Petersburg Institute for Informatics and Automation of Russian Academy of Sciences;
Pantjuhin O.I., PhD, Docent, Associate Professor of St. Petersburg state University of telecommunications prof. M.A. Bonch-Bruevich.
For citation: Parashchuk I.B., Saenko I.B., Pantjuhin O.I. Trusted systems to differentiate access to information in cloud infrastructures. H&ES Research. 2018. Vol. 10. No. 6. Pp. 68-75. doi: 10.24411/2409-5419-2018-10188 (In Russian)