Секция информационной безопасности
УДК 004.56(06)
JI.K. Бабенко, АХ. Басан, О.Б. Макаревич
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ГИС «ИНТЕГРАЦИЯ» С ПОМОЩЬЮ ЦИФРОВЫХ СЕРТИФИКАТОВ*
Современная геоинформационная система (ГИС) «Интеграция» предоставляет мощный механизм создания, обработки и хранения картографической информации. Обеспечивается возможность работы с картами как локально, так и по сети. Однако в этой ГИС отсутствуют какие-либо средства защиты информации и раз.
Первым шагом в разработке защиты рассматриваемой ГИС явилось создание программы для шифрования файлов, содержащих картографическую информацию.
, ( ) Windows, с помощью разработанной программы мог зашифровывать/расшифровывать .
не предоставляет возможности разграничения доступа на уровне отдельных элементов карты.
Далее, была поставлена задача обеспечения надежной защиты ГИС «Интеграция» при использовании как локально, так и в глобальной сети [1]. Необходимо , -ности. Секретная картографическая информация может передаваться по сети, а ГИС может иметь большое количество пользователей. В качестве системы обеспечения защиты предложено использовать разработанную систему удостоверяющих центров Certify Center System и сертификаты открытых ключей [2]. В результате разработана и реализована система защиты для ГИС «Интеграция» и решены следующие основные задачи:
1) ( )
ГИС на уровне объектов карты (дороги, мосты, города и др.);
2) -
;
3) реализовано шифрование передаваемых по сети запросов и ответов;
4) .
,
ГИС без какой-либо её модификации. Взаимодействие клиентских приложений и ядра ГИС осуществляется с помощью стандартного «Протокола взаимодействия ГИС “Интеграция” с прикладными программами», реализованного разработчиками “Интеграции” [3].
Система обеспечения безопасности является как бы «надстройкой» на суще. 4 [1]:
* Работа поддержана грандом РФФИ № 03-07-90075
ГИС, подсистема удостоверяющих центров, сервер доступа, пользовательские программы.
Каждая из подсистем может находиться на разных компьютерах в сети.
Подсистема удостоверяющих центров может иметь произвольную иерархиче-. -
терах сети [2].
, , -гистрироваться в удостоверяющем центре и получить собственный сертификат, в который заносится уровень его доступа и привилегии. С помощью этого сертификата происходит аутентификация клиента и шифрование передаваемых данных. Собственно, назначение клиентской программы - это наладить защищенный канал связи с сервером доступа и получить доступ через него к данным ГИС. Клиентская программа должна передавать и получать с сервера доступа в зашифрованном виде информацию, соответствующую формату 8ХБ [4], и команды, удовлетворяющие «Протоколу взаимодействия ГИС “Интеграция” с прикладными программами» [3].
Для создания защищенной ГИС на основе сертификатов и системы удостоверяющих центров разработана и реализована программа “Сервер доступа” [1], которая берет на себя нагрузку по обслуживанию клиентских программ, работающих “ ”. -тупа к данным и их защиту при передаче. Структурно сервер доступа представляет промежуточное звено между пользователями и самой ГИС. С одной стороны, сервер доступа является сервером, обслуживающим пользователей, а с другой - клиентом, который сам запрашивает информацию у ГИС, как показано на рисунке.
Сервер доступа является независимым от ГИС “Интеграция” программным модулем. В случае отключения сервера доступа, ГИС останется работоспособной и сможет обеспечивать работу с пользователями.
Реализация полномочного распределения в разработке предусматривает 4 уровня доступа пользователей: 0 - открытая информация; 1 - конфиденциальная информация;2 - секретная информация;3 - совершенно секретная информация.
Для пользователей определены два значения привилегий: 0 - только чтение ; 1 - , , , .
Сертификат содержит значение открытого ключа, данные, идентифицирующие владельца сертификата, уровень доступа владельца к данным ГИС, привиле-, - -пись удостоверяющего центра, подтверждающую истинность сертификата.
Сертификаты получают как пользователи, так и сервер доступа. Однако сервер доступа по умолчанию имеет максимальный уровень доступа и полные приви-.
Элементарной составляющей электронной карты в “Интеграции” является объект карты (мост, овраг, препятствие, дорога и т.д.). Поэтому разработано разграничение доступа на уровне объектов карты как наиболее полное и гибкое [4].
Для работы с данными карты в ГИС “Интеграция” используется открытый формат цифровой информации о местности 8ХБ [4]. Этот формат не предусматривает определения уровня секретности объекта. Поэтому реализованная программа “Сервер доступа” ведет свою базу данных, в которой хранится информация об уровнях секретности объектов ГИС. Если информация в базе данных о каком-либо ,
зависимости от настроек администратора. Так как через сервер доступа пользователи взаимодействуют с ГИС, то он автоматически обновляет информацию об объ-.
Взаимная аутентификация осуществляется согласно требованиям Х.509 - ме-- [5]. Во время аутентификации происходит
обмен сертификатами и их проверка. Сервер доступа из полученного сертификата пользователя определяет его уровень доступа и привилегии. В результате сервер доступа после аутентификации пользователя знает его уровень доступа и привилегии. Пользователь формирует и отправляет запрос на предоставление или модификацию картографических данных ГИС согласно протоколу взаимодействия с ГИС “Интеграция”. Сервер доступа получает запрос.
Сервер доступа производит предварительный семантический анализ полу, -манд и анализируется возможность их выполнения согласно привилегии этого пользователя. Если привилегия пользователя не позволяет выполнить команду, то команда ГИС не отправляется, а пользователю отправляется ответ об отказе,
“ ”.
Если привилегия пользователя позволяет выполнить переданную команду, то эта команда передается ГИС и сервер доступа ждет ответа от ГИС.
Сервер доступа получает ответ от ГИС на запрос пользователя и производит над ним окончательный семантический анализ. Этот анализ заключается в удалении из ответа той информации, которая обладает более высоким уровнем секрет, . -лученных объектах карты определяется из базы данных сервера доступа.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Бабенко Л.К., Басан А.С., Макревт О.Б. Организация мандатного доступа к данным ГИС на основе сертификатов // Сб. тр. Международной научно-технической конференции посвященной 225-летию МИИГАиК. М. 2004.
2. БабенкоЛ.К., Басан А.С., Макаревич О.Б. Разработка системы удостоверяющих центров для обеспечения взаимной аутентификации на основе сертификатов // Сб. тр. XI Всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы». М. 2004.
3. Протокол взаимодействия ГИС “Интеграция” с прикладными программами. Редакция 1.4 Документация к ГИС “Интеграция”.
4. Открытый формат цифровой информации о местности. Структура текстового файла. Код формата SXF. Редакция 4.0 Документация к ГИС “Интеграция”. Панорама 1991— 2000. Ногинск.
5. ITU-T Recommendation X.509 (1997 E): Information Technology -Open Systems Interconnection -The Directory: Authentication Framework, June 1997. 140 p.
УДК 681.3.06
EX. Абрамов, JI.K. Бабенко, О.Б. Макаревич, О.Ю. Пескова КОРРЕЛЯЦИЯ ПРЕДУПРЕЖДЕНИЙ В СИСТЕМЕ ОБНАРУЖЕНИЯ АТАК
Пусть для реализации атаки необходимо предпринять ряд последовательных шагов: сбор разведывательной информации, проникновение, получение привилегий, выполнение определённых действий и т.п. Тогда этапы реализации можно организовать в «план атаки». Назначение модуля корреляции: на основании сообщений об атаках распознать план атаки.
Корреляция предупреждений позволяет решить следующие проблемы:
♦ уменьшить число ложных срабатываний (false positive);
♦ уменьшить число пропуска атак (false negative);
♦ получить более полную и точную информацию о причине возникновения предупреждения.
Для этого необходимо производить накопление сообщений сетевых датчиков (так называемых «примитивов»). Обычно они содержат большое число ложных . -. « » корреляции. Блок корреляции реализует некоторую функцию объединения, которая на основании анализа входных данных формирует повое сообщение. Это сообщение позволяет получить синтетическую информацию о зарегистрированных . , -ная атака и предсказать её развитие.
Работа поддержана грантом РФФИ № 04-07-90137.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Абрамов КС., Аникеев М.В, Макаревич О.Б., Подготовка данных для использования в обучении и тестировании нейросетей при обнаружении атак // Труды V Международной
- « ». . 2003.
2. Frederic Cuppens, Alexandre Miege, Alert Correlation in a Cooperative Intrusion Detection Framework // ONERA Centre de Toulouse. 2002.
УДК 681.016
. . , . .
ОБНАРУЖЕНИЕ СКРЫТЫХ СООБЩЕНИЙ В ЗВУКОВЫХ ФАЙЛАХ
Проблема защиты конфиденциальной информации от несанкционированного доступа осуществляется двумя основными путями, а именно, методами криптографии и скрытием факта ее передачи методом стеганографического преобразова-