Научная статья на тему 'Разработка методики динамического контроля целостности программной среды для применения в АС класса 1а'

Разработка методики динамического контроля целостности программной среды для применения в АС класса 1а Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
336
50
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Купрюхина М.В., Лубкин И.А.

Описывается методика динамического контроля целостности программной среды. Данная методика разрабатывается в соответствии с требованиями РД ГТК «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации», которые предъявляются к компоненту обеспечения целостности в АС класса 1А.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Разработка методики динамического контроля целостности программной среды для применения в АС класса 1а»

Секция «Методы и средства зашиты информации»

3. Mukkamala S., Janoski G., Sung A. Intrusion Detection: Support Vector Machines and Neural Networks // Proc. of International symposium on applications and the internet technology, Orlando.

4. Жуков В. Г., Жукова М. Н., Коромыслов Н. А. Применение нечетких искусственных иммунных сис-

тем в задаче построения адаптивных самообучающихся средств защиты информации // Вестник Сиб-ГАУ. Вып. 1(41) Красноярск, 2012.

© Коромыслов Н. А., 2013

УДК 004.056

М. В. Купрюхина Научный руководитель - И. А. Лубкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

РАЗРАБОТКА МЕТОДИКИ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ПРОГРАММНОЙ СРЕДЫ ДЛЯ ПРИМЕНЕНИЯ В АС КЛАССА 1А

Описывается методика динамического контроля целостности программной среды. Данная методика разрабатывается в соответствии с требованиями РДГТК «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации», которые предъявляются к компоненту обеспечения целостности в АС класса 1А.

Для обеспечения безопасности информации необходимо использование комплексных мер, включающих в себя программные, аппаратные, программно-аппаратные средства защиты, а также организационные и правовые аспекты.

Согласно РД ГТК «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации» к подсистеме обеспечения целостности АС класса 1А предъявляется следующее требование: «должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом: целостность СЗИ НСД проверяется по имитовставкам алгоритма ГОСТ 28147-89 или по контрольным суммам другого аттестованного алгоритма всех компонент СЗИ как в процессе загрузки, так и динамически в процессе функционирования АС» [1, с. 13].

Различные варианты контроля неизменности программной среды, реализованные в ряде программных средств с помощью механизма ЗПС, позволяют осуществить проверку исполнимого файла только в момент запуска приложения и не обеспечивают контроль целостности в процессе функционирования программы. Это является существенным недостатком систем защиты, основанных на ЗПС.

Для контроля целостности программных средств в процессе их функционирования существуют эвристические методы, однако данные методы не обеспечивают неизменность программной среды. Реализованные эвристические механизмы, с помощью которых осуществляется контроль, не достаточно эффективны в борьбе с внедрением вредоносного кода в виртуальное адресное пространство процесса.

Таким образом, стоит задача разработки методики, удовлетворяющей требованию РД ГТК для компонента целостности в АС класса 1А, которое заключается в осуществлении контроля неизменности программной среды и контроля целостности процессов как в момент запуска, так и во время их функционирования.

Цель разработки методики - повышение эффективности программной защиты АС класса 1А.

Задачи, которые решаются при разработке методики:

- контроль целостности процессов при запуске;

- обеспечение неизменности программной среды;

- контроль целостности процессов во время функционирования приложений.

Поскольку СЗИ НСД работают непосредственно в АС, то существует необходимость контроля целостности не только всех компонент СЗИ, но и компонент самой АС.

Контроль целостности процессов в момент запуска реализуется с помощью механизма автоматической загрузки модуля, который получает контрольные характеристики текущего процесса и ищет информацию о нем в базе разрешенных процессов.

Контроль неизменности программной среды обеспечивается принятием решения о запуске либо завершении программы по результатам проверки контроля целостности и наличия приложения в базе разрешенных процессов во время запуска программы до момента передачи ей управления.

Контроль целостности процессов во время функционирования осуществляется в результате периодического получения контрольных характеристик содержимого памяти всех активных процессов и ее сравнения с контрольными параметрами в базе разрешенных процессов.

Контрольные характеристики включают в себя параметры процессов и их модулей, а также параметры секций кода, что позволяет отследить модификацию ВАП процессов во время их функционирования и усилить механизм контроля целостности.

Согласно РД ГТК «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации» целостность СЗИ НСД должна проверяться по имитовставкам алгоритма ГОСТ 28147-89 или по контрольным суммам другого аттестованного алгоритма [1, с 13].

Актуальные проблемы авиации и космонавтики. Информационные технологии

Для контроля целостности в качестве аттестованного алгоритма в методике используется алгоритм ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования». Получения значений хэш-функции происходит с помощью взаимодействия с криптопровайдером Крип-тоПро CSP через функции CryptoAPI. Данный крипто-провайдер реализует алгоритм выработки значения хэш-функции в соответствии с ГОСТ Р 34.11-94.

В качестве практической реализации методики динамического контроля целостности программной среды выступает разработанное программное средство (ПС), которое состоит из библиотеки, сервиса и интерфейса для работы с базой контрольных характеристик разрешенных процессов.

В качестве средства разработки элементов ПС, реализующего разработанную методику, используется линейка продуктов Microsoft Visual Studio, включающая редактор исходных текстов, компилятор, компоновщик и отладчик. Функциональность ПС реализована c помощью функций WinAPI и CryptoAPI. ПС разработано для использования в ОС Windows XP.

Разработанная методика позволяет повысить уровень программной защиты АС в результате обеспече-

ния неизменности программной среды и осуществления динамического контроля целостности процессов, как во время запуска, так и во время их функционирования. Практическая реализация методики свидетельствует о ее применимость в АС.

Методика с реализованными в ней функциями удовлетворяет требованию РД ГТК «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации» для подсистемы обеспечения целостности и может применяться в АС класса 1А.

Библиографическая ссылка

1. Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации: руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30.03.1992 г. // Доступ из справ.-правовой системы «КонсультантПлюс»: Послед. Обновление: 01.02.2013.

© Купрюхина М. В., 2013

УДК 004.056

А. Г. Пятков Научный руководитель - В. В. Золотарёв Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

О ПРОБЛЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МАЛЫХ ИННОВАЦИОННЫХ ПРЕДПРИЯТИЯХ

Рассматривается проблема информационной безопасности в малых инновационных предприятиях, ряд решений поднятой проблемы, а также предлагается вариант собственного решения с учетом особенности предприятий.

Под малым инновационным предприятием понимается «субъект малого предпринимательства, осуществляющий инновационную деятельность в научно-технической сфере, в том числе разработку и внедрение технических или технологических инноваций» [1]. Для предприятий такого типа свойственны гибкость, адаптивность к внешней среде, малый бюджет компании, готовность идти на риск, лучшая (по сравнению с более крупными компаниями) координации действий [2]. Зачастую такого рода компании выделяются особенными, инновационными идеями или подходами к решению некоторых задач. Кроме защиты собственных идей (ноу-хау) и других важных для компании сведений, предприятиям нужно выполнять требования законодательства РФ, к примеру, требования по защите персональных данных. При этом с одной стороны ресурсы малых инновационных предприятий весьма не велики (зачастую нет квалифицированных человеческих ресурсов и финансовых средств), с другой задачи информационной безопасности должны быть решены.

Для решения упомянутых задач для такого рода компаний среди зарубежных компаний можно выде-

лить такие методы, как применение патентной системы, технопарки и бизнес инкубаторы (инновационные центры), аутсорсинг информационной безопасности. Зарубежные организации по патентованию, к примеру, USPTO (United States Patent and Trademark Office -Бюро по патентам и торговым маркам США) [3] имеют хорошо развитую систему патентов (патенты на идеи, дизайнерские решения), применение торговых марок. Также система аутсорсинга на Западе развивается с 80-х годов XX века и получила широкое распространение, в то время как в России этот процесс начался лишь с середины 90-тых. Хотя можно заметить, что в последние годы существует тенденция к распространению аутсорсинга в области информационной безопасности [4], но стоимость услуг по аутсорсингу для малых инновационных предприятий весьма высока. Так только формирование в организации комплекта документации по персональным данным компаниями «GlobalTrust», «ДиалогНаука» оценивается в среднем в 75 тысяч рублей [5]. Инновационные центры появляются и в России (Казанский ИТ-парк), но число «резидентов» таких центров ограничено, как и время их нахождения в центре. Такие цен-

i Надоели баннеры? Вы всегда можете отключить рекламу.