Секция «Методы и средства зашиты информации»
3. Mukkamala S., Janoski G., Sung A. Intrusion Detection: Support Vector Machines and Neural Networks // Proc. of International symposium on applications and the internet technology, Orlando.
4. Жуков В. Г., Жукова М. Н., Коромыслов Н. А. Применение нечетких искусственных иммунных сис-
тем в задаче построения адаптивных самообучающихся средств защиты информации // Вестник Сиб-ГАУ. Вып. 1(41) Красноярск, 2012.
© Коромыслов Н. А., 2013
УДК 004.056
М. В. Купрюхина Научный руководитель - И. А. Лубкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
РАЗРАБОТКА МЕТОДИКИ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ПРОГРАММНОЙ СРЕДЫ ДЛЯ ПРИМЕНЕНИЯ В АС КЛАССА 1А
Описывается методика динамического контроля целостности программной среды. Данная методика разрабатывается в соответствии с требованиями РДГТК «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации», которые предъявляются к компоненту обеспечения целостности в АС класса 1А.
Для обеспечения безопасности информации необходимо использование комплексных мер, включающих в себя программные, аппаратные, программно-аппаратные средства защиты, а также организационные и правовые аспекты.
Согласно РД ГТК «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации» к подсистеме обеспечения целостности АС класса 1А предъявляется следующее требование: «должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом: целостность СЗИ НСД проверяется по имитовставкам алгоритма ГОСТ 28147-89 или по контрольным суммам другого аттестованного алгоритма всех компонент СЗИ как в процессе загрузки, так и динамически в процессе функционирования АС» [1, с. 13].
Различные варианты контроля неизменности программной среды, реализованные в ряде программных средств с помощью механизма ЗПС, позволяют осуществить проверку исполнимого файла только в момент запуска приложения и не обеспечивают контроль целостности в процессе функционирования программы. Это является существенным недостатком систем защиты, основанных на ЗПС.
Для контроля целостности программных средств в процессе их функционирования существуют эвристические методы, однако данные методы не обеспечивают неизменность программной среды. Реализованные эвристические механизмы, с помощью которых осуществляется контроль, не достаточно эффективны в борьбе с внедрением вредоносного кода в виртуальное адресное пространство процесса.
Таким образом, стоит задача разработки методики, удовлетворяющей требованию РД ГТК для компонента целостности в АС класса 1А, которое заключается в осуществлении контроля неизменности программной среды и контроля целостности процессов как в момент запуска, так и во время их функционирования.
Цель разработки методики - повышение эффективности программной защиты АС класса 1А.
Задачи, которые решаются при разработке методики:
- контроль целостности процессов при запуске;
- обеспечение неизменности программной среды;
- контроль целостности процессов во время функционирования приложений.
Поскольку СЗИ НСД работают непосредственно в АС, то существует необходимость контроля целостности не только всех компонент СЗИ, но и компонент самой АС.
Контроль целостности процессов в момент запуска реализуется с помощью механизма автоматической загрузки модуля, который получает контрольные характеристики текущего процесса и ищет информацию о нем в базе разрешенных процессов.
Контроль неизменности программной среды обеспечивается принятием решения о запуске либо завершении программы по результатам проверки контроля целостности и наличия приложения в базе разрешенных процессов во время запуска программы до момента передачи ей управления.
Контроль целостности процессов во время функционирования осуществляется в результате периодического получения контрольных характеристик содержимого памяти всех активных процессов и ее сравнения с контрольными параметрами в базе разрешенных процессов.
Контрольные характеристики включают в себя параметры процессов и их модулей, а также параметры секций кода, что позволяет отследить модификацию ВАП процессов во время их функционирования и усилить механизм контроля целостности.
Согласно РД ГТК «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации» целостность СЗИ НСД должна проверяться по имитовставкам алгоритма ГОСТ 28147-89 или по контрольным суммам другого аттестованного алгоритма [1, с 13].
Актуальные проблемы авиации и космонавтики. Информационные технологии
Для контроля целостности в качестве аттестованного алгоритма в методике используется алгоритм ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования». Получения значений хэш-функции происходит с помощью взаимодействия с криптопровайдером Крип-тоПро CSP через функции CryptoAPI. Данный крипто-провайдер реализует алгоритм выработки значения хэш-функции в соответствии с ГОСТ Р 34.11-94.
В качестве практической реализации методики динамического контроля целостности программной среды выступает разработанное программное средство (ПС), которое состоит из библиотеки, сервиса и интерфейса для работы с базой контрольных характеристик разрешенных процессов.
В качестве средства разработки элементов ПС, реализующего разработанную методику, используется линейка продуктов Microsoft Visual Studio, включающая редактор исходных текстов, компилятор, компоновщик и отладчик. Функциональность ПС реализована c помощью функций WinAPI и CryptoAPI. ПС разработано для использования в ОС Windows XP.
Разработанная методика позволяет повысить уровень программной защиты АС в результате обеспече-
ния неизменности программной среды и осуществления динамического контроля целостности процессов, как во время запуска, так и во время их функционирования. Практическая реализация методики свидетельствует о ее применимость в АС.
Методика с реализованными в ней функциями удовлетворяет требованию РД ГТК «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации» для подсистемы обеспечения целостности и может применяться в АС класса 1А.
Библиографическая ссылка
1. Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации: руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30.03.1992 г. // Доступ из справ.-правовой системы «КонсультантПлюс»: Послед. Обновление: 01.02.2013.
© Купрюхина М. В., 2013
УДК 004.056
А. Г. Пятков Научный руководитель - В. В. Золотарёв Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
О ПРОБЛЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МАЛЫХ ИННОВАЦИОННЫХ ПРЕДПРИЯТИЯХ
Рассматривается проблема информационной безопасности в малых инновационных предприятиях, ряд решений поднятой проблемы, а также предлагается вариант собственного решения с учетом особенности предприятий.
Под малым инновационным предприятием понимается «субъект малого предпринимательства, осуществляющий инновационную деятельность в научно-технической сфере, в том числе разработку и внедрение технических или технологических инноваций» [1]. Для предприятий такого типа свойственны гибкость, адаптивность к внешней среде, малый бюджет компании, готовность идти на риск, лучшая (по сравнению с более крупными компаниями) координации действий [2]. Зачастую такого рода компании выделяются особенными, инновационными идеями или подходами к решению некоторых задач. Кроме защиты собственных идей (ноу-хау) и других важных для компании сведений, предприятиям нужно выполнять требования законодательства РФ, к примеру, требования по защите персональных данных. При этом с одной стороны ресурсы малых инновационных предприятий весьма не велики (зачастую нет квалифицированных человеческих ресурсов и финансовых средств), с другой задачи информационной безопасности должны быть решены.
Для решения упомянутых задач для такого рода компаний среди зарубежных компаний можно выде-
лить такие методы, как применение патентной системы, технопарки и бизнес инкубаторы (инновационные центры), аутсорсинг информационной безопасности. Зарубежные организации по патентованию, к примеру, USPTO (United States Patent and Trademark Office -Бюро по патентам и торговым маркам США) [3] имеют хорошо развитую систему патентов (патенты на идеи, дизайнерские решения), применение торговых марок. Также система аутсорсинга на Западе развивается с 80-х годов XX века и получила широкое распространение, в то время как в России этот процесс начался лишь с середины 90-тых. Хотя можно заметить, что в последние годы существует тенденция к распространению аутсорсинга в области информационной безопасности [4], но стоимость услуг по аутсорсингу для малых инновационных предприятий весьма высока. Так только формирование в организации комплекта документации по персональным данным компаниями «GlobalTrust», «ДиалогНаука» оценивается в среднем в 75 тысяч рублей [5]. Инновационные центры появляются и в России (Казанский ИТ-парк), но число «резидентов» таких центров ограничено, как и время их нахождения в центре. Такие цен-