Научная статья на тему 'Методы создания удаленных сервисов с использованием модели информационной безопасности'

Методы создания удаленных сервисов с использованием модели информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
74
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Чудинов С. М., Раков С. Б.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы создания удаленных сервисов с использованием модели информационной безопасности»

УДК 519.920.2+621.496

МЕТОДЫ СОЗДАНИЯ УДАЛЕННЫХ СЕРВИСОВ С ИСПОЛЬЗОВАНИЕМ МОДЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

С.М. ЧУДИНОВ11 С.Б. РАКОВ21

ОАО «НИИ СуперЭВМ», г. Москва

e-mail: chudinov@super-computer.ru

2)ЗАО «РК-Телеком», г.Москва e-mail: sergey_rakov@rktelecom.ru

В статье предлагаются подходы и методы, создание удаленных сервисов в сфере государственного регистрационного обслуживания населения. Основой организации доверенного сеанса связей является метод использования модели информационной безопасности.

Ключевые слова: удаленные сервисы, государственные услуги по регистрации, метод использования модели информационной безопасности.

Мультисервисные системы связи (ММС) являются основой построения информационных систем. Использование МСС и методов предоставления интегрированных услуг в ведомственных информационных системах позволяет решить задачи увеличения пропускной способности органов, предоставляющих Государственные услуги по регистрации. Одним из таких системотехнических решений является использование метода перемещения небольших абонентских комплексов, предоставляющих такие услуги (виртуальный офис с информационным ресурсом ИР). Внедрение предлагаемых технологий регистрационных и банковских услуг в состав действующих информационных мультисервисных сетей позволяет внедрить принципы обслуживания «одного окна» при обслуживании населения, проживающего в малых городах и сельской местности. Программой «Электронная Россия» этот вид услуг определяется ключевым при создании нового уровня обслуживания населения. Современный уровень развития элементной базы и информационных и коммуникационных технологий (ИКТ) позволяет создать как быстро разворачиваемые переносные, так и мобильные (передвижные с информационном ресурсом) абонентские пункты регистрационного и банковского обслуживания населения ИР. На рис. 1 представлена схема взаимодействия абонентского пункта с регистрационными структурами через мультисервисные сети, сопряженные с беспроводными методами предоставления инфокоммуникаци-онных услуг на примере функционирования службы регистрации Московской области (УФРС МО), где ООО «Ристек» - ведомственная мультисервисная сеть.

Рис. 1. Функциональная схема интеграции выносного пункта УФРС

Серия История. Политология. Экономика. Информатика. 2011. № 1 (96). Выпуск 17/1

Основной задачей процедуры регистрации является установление государственных гарантий собственникам недвижимости при обеспечении безусловной конфиденциальности личных данных граждан и безопасности при взаимодействии с банковскими структурами.

На рис. 2 представлена схема взаимодействия передвижного (выносного) абонентского пункта с региональными банковскими структурами.

Рис.2. Схема взаимодействия передвижного (выносного) абонентского пункта с региональными банковскими структурами

Основной задачей процедуры регистрации является установление государственных гарантий собственникам недвижимости при обеспечении безусловной конфиденциальности личных данных граждан. При реализации удаленного обслуживания требуется особая степень защиты. В рамках работы подобной системы должна быть предусмотрена многоуровневая система безопасности, обеспечивающая заслон от различных угроз. Отдельное внимание уделяется также безопасности работы внутри системы. Таким образом, систему защиты нужно рассматривать как целостный комплексный блок.

Если удаленный терминал находится в зоне покрытия закрытой мультисервисной сети, с организацией связи по принципу «точка - точка», возможность несанкционированного доступа к передаваемой информации минимальна. Максимальная угроза может исходить при использовании открытых сетей, например Интернет.

Уровень 1 - защита внутренней корпоративной сети отдела органов регистрации. Чтобы работать с системой, все удаленные операторы должны иметь доступ к веб-серверу регионального отдела УФРС. Однако обращаться к нему может не только оператор, но и любой другой человек. Поэтому одним из важнейших требований безопасности является выделение так называемой демилитаризованной зоны (ОМг), где и размещаются веб-серверы (Рис.з). Главная особенность этой зоны -максимальная изоляция от корпоративной сети регионального отдела УФРС. Таким образом, серверы отдела становятся относительно недоступными для посторонних, поскольку ни один запрос к системе не попадает в корпоративную сеть напрямую.

В Ьмг формируется так называемый выделенный сервер очереди, который только накапливает запросы клиентов, но не передает их в корпоративную сеть отдела УФРС. Зато размещенный в ней сервер приложений сам периодически обращается к серверу очереди и забирает оттуда только разрешенные системой запросы, руководствуясь при этом правами, установленными для пользователя, от которого эти запросы поступили. Таким образом, вероятность получения несанкционированного доступа к данным, хранящимся в корпоративной сети УФРС, практически равна нулю. Сервер приложений забирает из демилитаризованной зоны, только разрешенные запросы.

В S н

Мобильные Абоненты

Рис. 3. Схема взаимодействия удаленного терминала с мультисервисной сетью отдела

УФРС через публичные сети

Уровень 2 - наличие соответствующим образом настроенных, обновляемых и отслеживаемых систем IDS (систем обнаружения и предотвращения атак) на внутреннем и внешнем периметре сети. Позволяет избежать атак на сервера DMZ, а также, в случае взлома сервера в DMZ, минимизировать последствия атаки.

Уровень з - защита соединения между Отделом УФРС и удаленным оператором. Вся информация, передаваемая между клиентом и веб-сервером УФРС, шифруется. Для этого могут использоваться различные протоколы шифрования (SSL/TLS (двусторонний SSL), DES(3DES)+RSA и др.) с различными вариантами ключей.

Уровень 4 - безопасный вход в систему. Следует предусмотреть разные способы аутентификации пользователя, в частности: по логину и паролю; по сертификату электронно-цифровой подписи (ЭЦП); по сертификату ЭЦП и паролю.

В данном случае «пароль», которым будет пользоваться клиент, - это не просто набор символов, но еще и инструментарий, позволяющий менять пароли и управлять ими, например, требовать смены пароля через определенные промежутки времени. Совместное использование сертификата и пароля при регистрации в системе гарантирует надежную защиту соединения и однозначную аутентификацию клиентов.

Уровень 5 - Комбинирование промышленных стандартов средств электронно-цифровой подписи и средств криптозащиты информации (СКЗИ) и внутренних разработок по безопасности.

Уровень 6 - Всегда должен высылаться код подтверждения операций. Без ввода данного кода операция не производится.

Все действия удаленных сотрудников и сотрудников регионального отдела тщательно протоколируются системой. Система должна иметь возможность отследить попытку несанкционированного доступа, адреса оборудования и учетные данные, с использованием которых мошенник пробует произвести, какие бы то ни было операции, и по возможности предотвратить проведение этих операций.

Для внутренней защиты необходимо четкое разграничение прав доступа и функциональных обязанностей сотрудников регионального отдела, обслуживающих систему удаленного обслуживания (по максимуму, для организации сговора необходимо участие всех сотрудников, обслуживающих систему). Согласно процедуре регистрации заявитель должен получить на руки свидетельство, подписанное уполномоченным лицом. В условиях удаленного доступа оператор может обеспечить

данное условие только при технической поддержке применения средств электронной цифровой подписи (ЭЦП). Единый государственный электронный реестр сертификатов ключей подписи уполномоченных лиц обеспечивает: возможность доступа пользователей и должностных лиц, в том числе с использованием Internet; подтверждение подлинности ЭЦП уполномоченных лиц УЦ в выданных ими сертификатах ключей подписей.

В рассматриваемых примерах основой организации доверенного сеанса связи является метод использования модели информационной безопасности.

Базовой идеей доверенного сеанса связи (ДСС) является рассмотрение решения задач обеспечения информационной безопасности взаимодействия пользователя с удаленным информационным ресурсом (ИР) с явным учетом временной последовательности событий и анализа длительности каждого из этапов жизненного цикла доверенной среды.

Возникающая потребность в защите информации в рамках эпизодических, относительно малых по времени процессов в настоящее время удовлетворяется, как правило, путем создания на персональном компьютере пользователя доверенной среды на все время использования этого компьютера. Такой подход обусловлен в первую очередь исторически сложившейся практикой, но никак не является чем-то объективно обоснованным. Большинство требований к доверенной среде описывают ее существование только в привязке к решению той или иной задачи, то есть в случае с взаимодействием с внешним ИР, к отрезку времени, связанному с работой пользователя по информационному обмену с ИР. Доверенная среда становится необходимой незадолго до начала сеанса связи и теряет практическую ценность незамедлительно после его завершения. Только в последнее время появились публикации, трактующие организацию доверенной среды как короткую преамбулу сеанса связи с корректным завершением ее функционирования после исчезновения непосредственной необходимости [l]. Анализ изменений, вносимых таким подходом, можно провести в рамках развития мультипликативной парадигмы информационной безопасности с применением вероятностной модели угроз и атак.

Сравнение воздействия на систему защиты в рамках простой модели равновероятных и почти равномерно распределенных по времени атак показывает, что вследствие роста интегрального воздействия на постоянно существующую доверенную среду и в рамках мультипликативной модели с течением времени модельная вероятность успешного отражения очередной атаки снижается, поскольку вероятности отражения каждой атаки независимы при неизменности характеристик и условий существования доверенной среды.

Процесс работы системы защиты можно с хорошей степенью точности считать Марковским только тогда, когда состояние системы не изменяется под действием атак, что в общем случае неверно, поскольку

1) время реакции на атаки является конечным и уже при относительно небольшой интенсивности предшествующие события влияют на способности системы защиты отражать атаки в настоящий момент времени;

2) успешная атака является событием с хотя и малой, но конечной вероятностью, что при рассмотрении систем с большим количеством пользователей неизбежно приводит к нарушению определения Марковского характера процесса - несрабатывание защиты хотя бы для одного из множества пользователей в какой-то момент в прошлом оказывает влияние на пространство состояний системы в будущем, несмотря на успешность работы защиты во всех последующих атаках.

Таким образом, процесс, при котором вероятность нахождения системы пользователь - информационный ресурс (в дальнейшем - системы) в любом из возможных состояний зависит только от вероятности предшествующего состояния, будет Марковским. В Марковском процессе с непрерывным параметром (временем) переходы системы из состояния в состояние задаются интенсивностями переходов.

Свойства Марковского процесса с непрерывным параметром (временем) определяются потоком событий, под воздействием которого система может переходить в различные состояния в случайные моменты времени. К таким потокам относятся пуассоновские потоки, простейшим из которых является стационарный пуас-соновский поток.

Обозначим постоянную интенсивность простейшего потока событий как 1ц - интенсивность перехода системы из состояния Х[ в состояние х,-.

Воздействие атаки на систему является случайным событием, возникающим в произвольный момент времени. Все возможные атаки образуют случайное множество

Ш =1,п.

Множество {1} атак содержит два подмножества: множество парированных атак и множество успешных атак.

Обозначим вероятности указанных исходов соответственно через Р^) и 01(1).

События из множества событий {1} в момент времени I являются зависимыми событиями и подчиняются теореме сложения вероятностей:

т

РЦ) = Р0Ц) + ^ р (),

^ (1)

т

Q(t) = ^ Qt ($),

г=1

где РоЙ) - вероятность исходного состояния системы; ш - количество возможных зависимых событий.

Для определения вероятностей Р0 (1:), Р[ (1:), 01 (1:) воспользуемся моделью Марковского процесса со счетным множеством состояний и непрерывным временем.

Допустим, что:

- в момент времени 1 = 0 ситуация исходная;

- последовательность воздействия ьх атак является простейшим потоком с интенсивностью ¡¡;

- поток благополучных исходов от воздействия на систему ьх атак является простейшим с интенсивностью, равной 1|Г|, где Г1 - вероятность парирования ьй атаки;

- потоки неблагополучных исходов от воздействия на систему ьх атак являются простейшими с интенсивностью, равной где с}! - вероятность непарирования ьй атаки.

Предположим, как указывалось выше, что события атак, их парирования и восстановления системы происходят одновременно.

Граф состояний переходов в такой модели приведен на рис. 1.

Рис. 4. Граф состояний системы с учетом атак

В узлах графа обозначаются состояния системы после воздействия на нее ьй угрозы. Вершине графа (состояние «о») соответствует состояние системы до воздействия на нее ьй угрозы. На ребрах графа указаны интенсивности перехода системы из исходного состояния в последующее.

В соответствии с графом состояния дифференциальные уравнения имеют следующий вид [2]:

- для вероятности исходного состояния системы

с1Ро/ск = -1оРо; (2)

-

ар^ = ьи-воРо, (з)

сК^/с^ = (4)

п п

где 1о=^1Г1(1-80ф=^11(1-8а\); ^ - вероятность восстановления системы после ьй атаки.

а а

Из уравнений (2)-(4) получим выражения для определения Р0, Рь Q¡.

Рс(1) =ехр {-£ l1(1-S1r1)t} (5)

1=\

ВД = {11П(1-80/£ 11(1-81г0}[1-ехр{-£ Щ-виШ] (6)

г=1 г=1

01(1) = / £ Щ-Эт)} [1 - ехр{-£ Щ-вц^}] (7)

г=1 г=1

Формулы (5)-(7) дают вероятности перехода системы из нулевого (начального) состояния в последующие.

При воздействии на систему случайного множества атак в предельном случае, когда в; = 1,о (1=1,п), т. е. когда система полностью парирует ью атаку без ущерба для себя, выражения (5), (6), (7) будут иметь вид:

Ро(0 =ехр {-£ Щ-г01} = ехр {-£ (8)

г=1 г=1

= о; (9)

01(1) = / £ Ы [1 - ехр{-£ ад]. (ю)

г=1 г=1

Таким образом, вероятность существования состояния, обеспечивающего безопасность информации, дается формулой (8), в которой - поток ьх атак; I - суммарное время атак за период существования системы.

Отчетливо видно, что для доверенного сеанса связи время 1: будет существенно меньше, чем аналогичный параметр для постоянно действующей доверенной среды, поскольку в суммарное время атак не войдут атаки, происходящие вне времени функционирования ДСС. С учетом экспоненциального характера зависимости для случаев относительно редкого взаимодействия пользователя с информационным ресурсом выигрыш по данному критерию безопасности может быть весьма существенным.

«Физический» смысл сказанного выше состоит в том, что предположение об отсутствии влияния прошлого на будущее при фиксированном настоящем включает в себя, при рассмотрении постоянно функционирующей доверенной среды, экстремально сильное предположение о ее абсолютной надежности в течение всего предыдущего периода времени, на длительность которого не накладывается никаких ограничений, что, в свою очередь, противоречит предполагаемому как условие вероятностному характеру результата работы защиты.

Вместе с тем в рамках той же модели формирование доверенной среды на ограниченное время приводит к исчезновению эффекта «накопления» вероятности несрабатывания защиты. При этом время формирования ДСС не должно быть неприемлемо большим по сравнению с продолжительностью самого ДСС, что позволит сохранить показатели эффективности работы пользователя аналогичными постоянно действующей доверенной среде.

Разработанная математическая модель жизненного цикла ДСС обеспечивает формальный метод построения и функционирования ДСС в соответствии с требованиями высокой мобильности;

Отсутствие общих (зависимых) для разных ДСС ресурсов позволяет обеспечить заданный уровень информационной безопасности в соответствии с заданными критериями и практически осуществить динамическое управление разграничением доступа в каждом отдельном ДСС.

Из сказанного выше вытекают принципиальные требования к технологической реализации средства формирования ДСС:

- наличие активного внутреннего процессора,

-

-

отношению к средству создания ДСС) программные комплексы,

-

размещение в ней набора программных компонент, необходимых для всех этапов работы пользователя с внешним ИР (операционной системы, браузера и т. п.),

-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

зволяющего провести загрузку доверенной операционной системы и формирование доверенной среды за приемлемое для пользователя время.

Методы реализации ДСС, отвечающие указанным выше требованиям, инвариантны относительно используемых технологий и конфигураций средств вычислительной техники и расширяют общепринятый подход к обеспечению безопасности информации за счет динамического формирования доверенной вычислительной среды путем использования операционной среды и функционального программного обеспечения в течение ограниченного времени сеанса взаимодействия пользователя с информационным ресурсом.

Другим результатом создания такого средства и отказа от поддержания доверенной среды в течение времени невостребованности пользователем защищаемого взаимодействия является исчезновение «привязанности» пользователя и средств обеспечения информационной безопасности к конкретной рабочей станции. Выводы: Предложенные методы позволяют проектировать систему обмена данными с обеспечением информационной безопасности.

Литература

1. Конявский В. А. Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ! // Комплексная защита информации. Материалы XV Международной научно-практической конференции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 166-169; URL: http://www.acc0rd.ru/k0nyavskiy_2010j.html.

г.Чудинов С.М. Мобильные информационные технологии в сфере государственного регистрационного обслуживания населения/в составе авторского коллектива// Белгород, БелГУ, Научные ведомости, №9/64, выпуск 11/1, серия: системный анализ и управление, 2009 г.

METHODS OF CREATING REMOTE SERVICES USING THE MODEL OF INFORMATION SECURITY

SM. CHUDINOV" SB. RAKOV21

1)OAO «NII SuperEVM», Moskow

e-mail: chudinov@super-computer.ru

2)ZAO «RK-Telekom», Moskow e-mail: sergey_rakov@rktelecom.ru

In the article offered approach, creation of remote services and methods in the field of state registration maintenance of population. By basis of organization of the trusted session of connections, there is a method of the use of model of informative safety.

Key words: remote services, state services for registrations, method of the use of model of informative safety.

i Надоели баннеры? Вы всегда можете отключить рекламу.