автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему: Методы контроля эквивалентности информационных технологий в системах защиты информации
Автореферат диссертации по теме "Методы контроля эквивалентности информационных технологий в системах защиты информации"
Сизов Алексей Юрьевич
МЕТОДЫ КОНТРОЛЯ ЭКВИВАЛЕНТНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
Специальность 05.13.19 - «Методы и системы защиты информации, информационная безопасность»
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Работа выполнена в отделе разработки и внедрения средств защиты информации в корпоративных информационных системах и технологиях во ФГУП «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации».
Научный руководитель - доктор технических наук
Конявский Валерий Аркадьевич
Официальные оппоненты: доктор технических наук, профессор
Щербаков Андрей Юрьевич
кандидат технических наук, доцент Мецатунян Михаил Владимирович
Ведущее предприятие - ФГУП "Концерн "Системпром"
Защита состоится «23» декабря 2009 г. в 14 час. 00 мин. на заседании диссертационного совета Д 219.007.02 во ФГУП «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации» (ВНИИПВТИ) по адресу: 115114, Москва, 2-й Кожевнический пер., дом 8, ауд. 213.
С диссертацией можно ознакомиться в библиотеке ВНИИПВТИ. Адрес: 115114, Москва, 2-й Кожевнический пер., дом 8 строение 1.
Автореферат разослан ноября 2009 г.
диссертационного совета Д 219.007.02, кандидат экономических наук
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Из года в год увеличиваются затраты на защиту информации, продолжают совершенствоваться методы обеспечения безопасности, разрабатываются новые требования и стратегии, пересматриваются существующие модели. Но при этом уровень защищенности возрастает в меньшей степени, нежели ожидалось, и не всегда отвечает реальным затратам на проводимые исследования и внедрения - возрастает лишь ущерб от успешных атак.
Анализируя защищенность информации, принято говорить об обеспечении безопасности трех объектов информационной среды: ПЭВМ, данных и каналов.
С использованием этих объектов осуществляется обработка, хранение или передача информации. При этом информация рассматривается в своей статической форме, в виде данных и программ, зафиксированных на материальных носителях. Однако статической формой проявления информации не исчерпывается. Необходимо рассматривать информацию и в динамической форме, т.е. рассматривать информацию в виде процесса. Объектом информационной среды, характеризующим такой информационный процесс, будет являться информационная технология1 как технология создания и обработки (хранения и представления) информационного объекта.
Понятие информационной технологии определено, существует достаточное количество прикладных работ, связанных с контролем и защитой информационных технологий в различных сферах деятельности.
Однако подходы к каждой новой прикладной работе либо лишь частично учитывают полученные ранее решения, либо полностью строятся заново, учитывая особенности лишь конкретной решаемой задачи. В результате подобные решения не стыкуются дуг с другом, происходит \
' - Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота // Автореферат диссертации доктора технических наук. М. 2005
дублирование технических решений, что проводит к повышению затрат на приобретение вычислительных ресурсов, причем в отдельных случаях такие решения противоречат друг другу.
Таким образом, сформировалось противоречие между широким использованием средств защиты информационных технологий и недостаточностью теоретических и методологических исследований, призванных обеспечивать единую базу для прикладных разработок.
Анализируя процесс развития вычислительной техники и технологий доступа к информации, принято связывать понятие информационного объекта, являющегося по своей сути агентом информационного взаимодействия при осуществлении компьютерных коммуникаций, и технологии его формирования и обработки. При этом почти всюду объекту ставится в соответствие единственная технология его создания. Примером может служить идеология функционально-замкнутой среды, применяемая в банковской сфере.
В свою очередь информационная система, производящая обработку информационных потоков из различных источников, обязана удовлетворять требованиям к реализации всех информационных технологий, соответствующих используемым потокам. Использование нового источника обычно связано с необходимостью наращивания функциональных возможностей системы включением новых технологических средств, предназначенных для реализации требуемой информационной технологии. Таким образом, увеличение количества источников информации пропорционально увеличению вычислительных средств системы, а структура любой развивающейся информационной системы будет расти до включения в ее состав всех возможных средств, реализующих использование информационных технологий. Материальные затраты на создание такой системы являются максимальными с позиции необходимости закупки, внедрения и обслуживания новых вычислительных средств.
С другой стороны в ряде случаев существует возможность адаптации уже используемых решений для внедрения вычислительных средств
информационной системы, реализующих новую технологию. При этом должна соблюдаться идентичность вычислительных задач и соответствие оценок защищенности каждого элемента, т.е. осуществляться эквивалентный переход от одной информационной технологии к другой при сохранении уровня информационной безопасности. Возможность и сложность такого перехода характеризует степень гибкости информационной технологии в рамках информационной системы. При этом затратами на организацию такой системы будут в основном затраты по анализу допустимости осуществления такого эквивалентного перехода.
Таким образом, формируется противоречие между необходимым развитием функциональности информационной системы и обеспечением рациональных затрат на развитие.
Рассмотрение различных аспектов анализа последовательностей в области естественных наук и прежде всего в математике берет свое начало в трудах К. Геделя, А. Тьюринга, A.A. Маркова, Э. Поста, А.П. Ершова, давших старт развития этого направления научного исследования. Рассмотрение подходов к анализу эквивалентностей в различных теориях математики производится в работах Колмогорова А.Н., Самарского A.A., Глушкова В.М., Плоткина Б.И., Сперанского Д.В.
Анализ математических аспектов программных систем, таких как схемы программ или многоленточных автоматов, проводится в работах Р.И. Подловченко, В.А. Захарова, В.Е. Хачатряна, С.П. Расторгуева.
Понятие информационной технологии как самостоятельного объекта в области защиты информации раскрывается в работах В.А. Конявского, В.А. Гадасина.
Работы этих ученых создали базу для проведения исследований в вопросах анализа эквивалентных структур, однако ряд вопросов по-прежнему требует исследования. Наиболее рациональным подходом представляется перенесения результатов работ общей направленности и работ по анализу программных систем на модель информационных технологий. Также
необходимо сформировать принципы, позволяющие рассматривать связь между информационным объектом и множеством технологий, допустимых для его формирования и обработки, и осуществлять проверку защищенности информационной технологии такого объекта исходя из критериев к его информационной безопасности.
Устранение выявленных выше противоречий может быть достигнуто развитием или усовершенствованием методов и подходов, позволяющих осуществлять математическое обоснование защищенности этапов формирования и обработки информации при применении различных информационных технологий. Связующим звеном между информационным объектом и множеством технологий может являться эквивалентность информационных технологий формирования различных объектов, содержащих сведения необходимые при информационном взаимодействии.
Цель исследования. Разработка методов контроля эквивалентности информационных технологий в системах защиты информации методом математического моделирования.
Для достижения цели поставлены следующие задачи:
1. Разработать и исследовать математическую модель, описывающую применение информационной технологии для формирования информационного объекта.
2. Исследовать разрешимость задач установления эквивалентности информационных технологий.
3. Выделить классы информационных технологий с разрешимой задачей установления эквивалентности.
4. Установить сложность процесса определения эквивалентности информационных технологий в выделенных классах.
5. Разработать общую модель анализа защищенности информационной системы на основе анализа эквивалентности информационных технологий.
Объект исследования - информационная технология создания и обработки информационных объектов на примере предприятий банковского сектора.
Предмет исследования - методы установления эквивалентности информационных технологий.
Научная новизна связана с применением процессного подхода, который позволяет обеспечить установление эквивалентности информационных технологий в моделях защиты информации.
1. Выявлены специфические особенности информационных технологий, которые характеризуются:
разбиением на связанные множества атрибутов относительно заданных допустимых преобразований;
существованием условной эквивалентности;
формированием возможно циклической структуры графа множества допустимых преобразований.
Эти особенности позволяют сформировать ограничение на вариационное исчисление, в рамках которой рассматривается задача установления эквивалентности.
2. Определены необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований, которые заключаются в отсутствие замкнутых путей специального вида в структуре графа эквивалентных преобразований, что позволило перейти к исследованию алгоритма, осуществляющего установление эквивалентности информационных технологий.
3. Сформулированы классы информационных технологий с разрешимой задачей установления эквивалентности и правила приведения абстрактных классов к классам такого вида методами исследования их допустимых преобразований.
4. Показано, что процесс установления эквивалентности информационных технологий для приведенного алгоритма в рамках описанных классов обладает полиномиальной сложностью.
5. Разработана обобщенная модель определения защищенности для информационных технологий, базирующаяся на исследовании:
характеристики разбиения информационной технологии на
принципов формирования информационной технологии как атрибута информационного объекта.
Практическая значимость заключается в формировании нового инструмента обеспечения защищенности информационных технологий. Результаты проведенной работы являются базой для возможной реализации проектов по внедрению механизмов контроля эквивалентности информационных процессов, применяемых в электронном документообороте.
Основными результатами, имеющими практическое значение, являются: алгоритм установления эквивалентности информационных технологий, методы приведения абстрактных классов к классам с разрешимой задачей установления эквивалентности, применение которых является основой разработанной модели защиты.
Достоверность результатов и методы исследования.
Методологической базой исследования являются работы в области вычислительной математики и математической кибернетики.
В качестве основного использовался подход анализа и синтеза теоретических аспектов установления эквивалентности на практическом поле существования и использования информационных технологий.
Обоснованность теоретических результатов обусловлена корректным использованием математического аппарата и методов исследования в линейной алгебре, теории графов, теории множеств, исследования сложности алгоритмов, а также подтверждается серией тестов на стенде разработанной модели.
На защиту выносится следующие положения диссертации:
1. Анализ модели информационных технологий в области линейной алгебры и теории графов:
- свойство линейности информационных технологий;
- разбиение элементов информационной технологии на связанные множества, относительно заданных допустимых преобразований;
- свойство условной эквивалентности для пар допустимых преобразований;
- правила формирование структуры графа при задании допустимых эквивалентных преобразований.
2. Необходимые условия разрешимости эквивалентности на множестве информационных технологий как отсутствие замкнутых путей специального вида в графе допустимых преобразований ИТ.
3. Выделенные классы информационных технологий с разрешимой задачей установления эквивалентности.
4. Алгоритм установления эквивалентности информационных технологий и численные характеристики сложности такого процесса в рамках описанных классов.
5. Модель определения защищенности для информационных технологий.
Апробация работы. Результаты использовались в ОАО «Московский Индустриальный банк» для построения систем:
- регистрации и ведения розничных банковских продуктов и услуг, предоставляемых клиентам,
- аудита действий пользователей по использованию баз данных,
с целью осуществления контроля исполнения
внутрибанковских стандартов и процедур.
Основные положения диссертации докладывались и получили одобрение на следующих конференциях: XII и XIV Международная научно-
практических конференция «Комплексная защита информации» Россия, г. Ярославль, 2008 г., и Белоруссия, г. Могилев, 2009 г.
Реализация результатов работы представлена созданным программным модулем, реализующим функционал модели защиты информационных технологий.
Публикации. По теме диссертации опубликовано 3 научные статьи, общим авторским объемом 1,0 п.л.
Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 102 позиций. Объем - 116 страниц, 6 рисунков.
Во введении обосновывается актуальность темы диссертационного исследования, формулируются цели и задачи, предмет и объект исследования, определяются научная новизна и практическая значимость полученных результатов.
В первой главе приводится краткое описание развития вопросов защиты информации и характеризуется текущее состояние этой области в настоящее время.
Отмечается, что информатизация общества, а именно возможность передавать и обрабатывать информацию без участия бумажных носителей, характеризуется электронной формой передачи данных и информации, а также исчезновением понятий «оригинал» и «копия» документа. Эти процессы резко повысили уязвимость информации в вопросах безопасности, в силу повышения уровня доступности данных.
Принято выделять следующие объекты защиты: ПЭВМ, каналы передачи данных и непосредственно самих данных.
Показано, что организация средств защиты всех перечисленных объектов путем применения новейших алгоритмов и методов до сих пор не
позволяет обеспечить уровень защищенности, сравнимый с затратами на организацию систем информационной безопасности.
Другими словами, существующие механизмы предотвращения реализации угроз со стороны злоумышленников, направленные на хищение или подмену информации, приспособлены лишь к решению узких и ограниченных задач.
Это связано со следующими фактами:
1. отставанием средств защиты от разрабатываемых средств доступа и обработки информации;
2. применением или встраиванием дополнительных средств защиты в системы без осуществления аналитических исследований совокупной работы систем;
3. изменением характера атак на защищаемую информацию в сторону воздействия на объекты, способные своими действиями понизить общий уровень защищенности системы или другими словами, в том числе и на человека.
Описаны тенденции к осознанию значимости и комплексности проблемы защиты информации. При этом комплексность мер может быть достигнута лишь при условии формализации всех аспектов защиты информации для решаемых задач.
Показано, что в силу различного характера представления информации на различных этапах от хранения и передачи до формирования сообщений, важно осуществлять анализ защищенности информации как процесса создании и «жизни» объекта, содержащего сведения, о некотором факте. Объектом информационной среды, описывающий этот процесс, является информационная технология как технология создания и обработки сообщений в информационной среде.
Постулируются определения информационной технологии как информационного процесса создания или обработки информационного объекта, являющегося агентом информационного взаимодействие при
осуществлении компьютерных коммуникаций, определяемого последовательностью методов, способов и операций, продекларированных в рамках информационной системы. При этом защита информационной технологии есть возможность установления последовательности методов, способов и операций, примененной к некоторому множеству информационных ресурсов, включающему в себя и объект, являющейся результатом реализации информационной технологии, гарантированность неизменности этой последовательности, и возможность установления ее легитимности в рамках информационной системы.
Обоснованы необходимые механизмы осуществления защиты информационных технологий, позволяющие организовывать фиксацию и интерпретацию моментов любых действий над сообщениями, а также формирующие допустимые преобразования информационных технологий.
Отмечается, что защита информационных технологий является неотъемлемой частью защиты электронных документов, вследствие того, что для защиты информации-процесса достаточно обеспечивать защищенность информации-технологии. Последнее утверждение опирается на обеспечение эквивалентности информационных технологий некоторым эталонным, примененным в процессе формирования или обработки электронного документа.
Во второй главе проводится анализ существующей базы знаний и прикладных задач, поднимающей вопросы эквивалентностей структур.
Немаловажным аспектом исследования в области защиты информационных технологий является математический аппарат, существующий на сегодняшний момент и позволяющий проводить синтез полученных результатов в данной области.
Продемонстрировано и дано основания исследованиям в направлениях линейной алгебры, теории графов, вариационных исчислений, теории автоматов и грамматик.
Задается абстрактное отображение С, ставящее с соответствие операции информационной среды о из множества О (создания, обработки и пр.) об О, некоторой атрибут а е А:
являющееся биекцией, вследствие применения которого образовывается последовательность атрибутов а]а2. ап.
Задается дополнительного отображения ое А, / е 7', где Т
- алфавит. Тогда возможная интерпретация информационных технологий есть представление последовательности операций о е О как слов в некотором алфавите.
В силу того, что гибкость информационных технологий определена с помощью допустимых отклонений процесса формирования информационного объекта, тогда описание отношений такого рода, определяющих
равнозначность применения последовательностей операции с \ . с < и осуществляется заданием полного набора допустимых атрибутов а е А, а система допустимых преобразований 0 - система отношений установления эквивалентности примет вид:
где е А , 1 < г < у,1 < > < < к < 5.
Сложность анализа эквивалентности информационных технологий обусловлена следующим фактом: очевиден подход сравнения информационных технологий, но математическая его формализация в силу работ Маркова и Поста приводит к проблеме неразрешимости общей задачи установления эквивалентности слов.
Проведено исследование модели информационных технологий, описываемой графами с возможным переходом к матрицам.
Основываясь на последовательном формировании атрибутов:
1. каждому атрибуту информационной технологии ставится в соответствие вершина графа;
2. последовательность атрибутов обозначается дугой, направленной в сторону формирования информационной технологии.
Показано, что матричная интерпретации нерациональна в силу представления информационных технологий и в виде «редких» или «неплотных» деревьев, а представление матрицей системы (2) приводит к необходимости перекодирования атрибутов информационных технологий для выполнения условия: любой примитив, позволяющий свое преобразование на основе системы отношений установления эквивалентности, должен быть представлен одним символом алфавита.
Несмотря на алгоритмическую неразрешимость общей задачи установления эквивалентности работы по исследованию эквивалентности структур, подобных информационным технологиям, проводятся в настоящее время. Наиболее значимыми результатами являются исследования семантики программных кодов и области антивирусной безопасности.
Основой данных работ служит переход от программ к схемам программ, которые по своей структуре отличаются от программ лишь отношениями эквивалентности. Центральной задачей является отыскание системы э.п. схем, полной в выбранном классе.
Моделируемые программы берутся в следующей формализации: фиксируются конечные базисы операторов и булевых выражений. При переходе к схемам программ базисные операторы заменяются символами, булевы выражения - логическими переменными, принимающими два значения. Эквивалентность в данном случае определяется двумя параметрами: эквивалентностью операторных цепочек и множеством разметки (допустимыми), где функция разметки сопоставляется всякой операторной цепочке значения логических переменных.
Исследуемые эквивалентности операторных цепочек составляют семейство, в котором каждая разрешимая эквивалентность удовлетворяет следующим требованиям:
1. эквивалентные цепочки равны по длине;
2. в эквивалентных цепочках, из эквивалентности префиксов, следует эквивалентность суффиксов (свойство левого сокращения);
3. в эквивалентных цепочках, из эквивалентности суффиксов, следует эквивалентность префиксов (свойство правого сокращения).
Проведен анализ предложенной схемы и, опираясь на тот факт, что эквивалентность схем программ базируется на эквивалентности операторных цепочек, определенных допустимыми функциями разметки, сделано заключение, что соответствующий класс информационных технологий, элементы которого удовлетворяют требованиям 1)-3) будет также разрешим относительно операции установления эквивалентности.
Таким образом, требованиями 1-3 описывается класс информационных технологий.
Приводятся обоснования необходимости дальнейшего исследования методов установления эквивалентности информационных технологий, отличных от описанных выше, в силу недостаточности полученных результатов в применении к информационным технологиям общего вида.
В третьей главе проводится синтез существующих результатов в определении эквивалентности структур, проводится исследование установление эквивалентности модели информационных технологий. Дается описание классов, с разрешимой задачей установления эквивалентности для объектов, отличных от описанных во второй главе.
Формализуется представление информационной технологии, с определенным отображением С, : о —> а, где о & 0, О а <е Л, и существованием отображения '■ о —> ?, ? е Т, устанавливающего взаимно однозначное соответствие между атрибутами записи информационной технологии и символами некоторого алфавита Т .
Таким образов информационная технология, представленная множеством атрибутов а,а2. а,является словом Мг-"'« в алфавите Т.
Формирование слова в алфавите Т производится естественным образом: необходимость фиксации применения некоторого метода к сообщению влечет за собой добавление нового символа справа к записи слова /,*2 ..Лк.
Исследуются особенности информационных технологий.
Утверждение 1 (ограничение линейности).
Пусть информационная технология описана последовательностью атрибутов ах. ак_1((1..Лк_х), какова бы ни был символ 1к (какова бы не была очередная операция, применяемая к сообщению), его запись в слово в ходе формирования информационной технологии не способно изменить никакой элемент последовательности '] •
Определение 1. Две различные информационные технологии ИТ1 и ЯГ,. в процессе применения которых создаются некоторые информационные объекты, несущие идентичные сведения, называются эквивалентными, если соответствующие им последовательности атрибутов а\. а\, и а21. а2п, а, следовательно, и последовательность / 1. / /; И / 1 ..Л п, формирующихся в соответствии с операциями из О, будут эквивалентны, как слова в алфавите Т .
Определение 2 (условная эквивалентность для системы ©).
Отношения установления эквивалентности виде с. с(
(¡1. с15, при условии удаления первых идентичных символов записи такого отношения с, = с11, рде 1 < г < к, к < 1ТПП(/, х), формирует условную эквивалентность см. с1 а сг..с1
с/. ^. - условие этой эквивалентности.
Показано, что применение таких структур при преобразовании исходных информационных технологий допустимо только в случае установления вхождения условия в описание информационной технологии.
Доказывается Утверждение 2. Фиксация конкретной пары множеств Т и 0 является достаточным условием определения правил защищенности информационных технологий.
Определение 3. Класс информационных технологий - множество информационных технологий, для которых при:
1. заданном и общем множестве допустимых операций оеО (или
2. заданном и общем множестве отношений установления эквивалентности операций 0 выполнено:
любая информационная технология, сводится к эквивалентной ей информационной технологии использованием правил модификации на основании отношений из 0.
Приводится алгоритм установления эквивалентности информационных технологий.
Пусть ИТ, = аг--а„ и ИТ 2 = Ьг..Ьт - информационные технологии, с общими определенными множествами (Т,&).
Система отношений установления эквивалентности 0 представлена согласно (2):
Проверка эквивалентности двух информационных технологий осуществляется методом сведения одной технологии к другой, используя отношения из 0 . Не ограничивая общности, будем сводить к ИТ
1. Проверяем идентичность символов (#, =/>, ) (для первого шага,
- если символы идентичны - вычеркиваем эти символы представлений из обеих информационных технологий и переходим к следующему шагу алгоритма с * = * + Ь У = У +',
- если символы не идентичны, из в находим все отношения установления эквивалентности, первый символ которого есть Ьх (например, Ь