RU2166792C1 - Protective systems of workstations, information and functional servers of computer systems and networks with dynamic lists of authorized events - Google Patents
Protective systems of workstations, information and functional servers of computer systems and networks with dynamic lists of authorized events Download PDFInfo
- Publication number
- RU2166792C1 RU2166792C1 RU99122295A RU99122295A RU2166792C1 RU 2166792 C1 RU2166792 C1 RU 2166792C1 RU 99122295 A RU99122295 A RU 99122295A RU 99122295 A RU99122295 A RU 99122295A RU 2166792 C1 RU2166792 C1 RU 2166792C1
- Authority
- RU
- Russia
- Prior art keywords
- inputs
- current
- blocks
- lists
- events
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано для защиты информационных ресурсов в рабочих станциях, информационных и функциональных (например, выделенный сервер безопасности. Proxy-сервер, межсетевой экран и т.д.) серверах. The invention relates to computer technology, namely to information computer systems and networks, and can be used to protect information resources in workstations, information and functional (for example, a dedicated security server. Proxy server, firewall, etc.) servers .
Известна система защиты информационных ресурсов вычислительной системы и сети Secret Net (см. "Система разграничения доступа Secret Net. Руководство пользователя, 1996"). Она представляет собою программный комплекс, устанавливаемый на автономный компьютер, либо на компьютеры, объединенные в вычислительную сеть. Система решает задачу контроля целостности (неискаженности) программ и данных при включении системы. The known system for protecting the information resources of a computing system and the Secret Net network (see. Secret Net Access Control System. User Guide, 1996). It is a software package that can be installed on a stand-alone computer, or on computers connected to a computer network. The system solves the problem of monitoring the integrity (undistorted) of programs and data when the system is turned on.
Наиболее близкой по технической сущности к заявляемой (прототипом) является система защиты информационных ресурсов Svinka-u (разработка ЗАО "Relcom-alpfa" (Москва)), описана на сайге фирмы, расположенном по адресу http://WWW.alpha.ru/Products/Svinka-u. The closest in technical essence to the claimed (prototype) is the Svinka-u information resource protection system (developed by Relcom-alpfa CJSC (Moscow)), described on the company’s website, located at http://WWW.alpha.ru/Products / Svinka-u.
Система представлена на фиг. 1. Система защиты информации 1 включает блок памяти 2, содержащий блок функционального программного обеспечения (ФПО) 3, блок данных 4, блок хранения контрольных сумм ФПО 5, блок хранения контрольных сумм данных 6, кроме того, блок формирования текущих контрольных сумм 7, блок сравнения контрольных сумм 8, причем выход блока ФПО 3 (первый выход блока памяти 2) соединен с первым входом блока формирования текущих контрольных сумм 7, выход блока данных 4 (второй выход блока памяти 2) - со вторым входом блока формирования текущих контрольных сумм 7, третий вход которого соединен с управляющим входом сравнения контрольных сумм 9 (первым входом системы защиты информации 1), выход блока хранения контрольных сумм ФПО 5 (третий выход блока памяти 2) соединен с первым входом блока сравнения контрольных сумм 8, выход блока хранения контрольных сумм данных 6 (четвертый выход блока памяти 2) - со вторым входом блока сравнения контрольных сумм 8, третий вход которого соединен с первым, а четвертый вход - со вторым выходами блока формирования текущих контрольных сумм 7, пятый вход блока сравнения контрольных сумм 8 соединен с управляющим входом сравнения контрольных сумм 10 (вторым входом системы защиты информации 1), выход блока сравнения контрольных сумм 8 соединен с управляющим выходом результата сравнения контрольных сумм 11 (выходом системы защиты 1). The system is shown in FIG. 1. The
Защита информации осуществляется в части контроля целостности (неискаженности) программ (ФПО) и данных, что реализуется следующим образом. В блоках памяти 5 и 6 соответственно хранятся контрольные суммы контролируемых блоков 3 и 4. По команде с управляющего входа 9 блоком 7 формируются текущие контрольные суммы информации, хранящейся в блоках 3 и 4, и по команде с управляющего входа 10 полученные блоком 7 текущие контрольные суммы сравниваются с соответствующими контрольными суммами, находящимися в блоках 5 и 6. Блоком 8 сравниваются текущие и исходные контрольные суммы, результат сравнения выдается на управляющий выход 11. При обнаружении факта несовпадения контрольных сумм фиксируется факт несанкционированного доступа (НСД) к информации. Information protection is carried out in terms of integrity control (undistorted) programs (FPO) and data, which is implemented as follows. In
Недостатком системы является неэффективное использование механизма контроля целостности, что обусловливается следующим - факт НСД фиксируется лишь при искажении злоумышленником информации (при прочтении информации без искажения факт НСД не регистрируется), использование данного механизма не позволяет предотвращать НСД. Кроме того, не эффективно использование механизма контроля целостности программ и данных в принципе, т.к. контроль не искаженности файловой системы требует больших затрат времени, что не позволяет проводить его в системе часто, редкое же проведение контроля не позволяет эффективно противодействовать угрозам. Кроме того, рассматриваемая система не позволяет противодействовать таким видам угроз как закладки и ошибки, в том числе, в программном обеспечении. The disadvantage of the system is the ineffective use of the integrity control mechanism, which is caused by the following - the fact of unauthorized access is recorded only when the attacker misrepresents the information (when reading information without distortion, the unauthorized access fact is not recorded), the use of this mechanism does not allow preventing unauthorized access. In addition, it is not efficient to use the mechanism for monitoring the integrity of programs and data in principle, because monitoring the corruption of the file system is time-consuming, which often does not allow it to be carried out in the system, while rare monitoring does not effectively counter threats. In addition, the system in question does not allow counteracting such types of threats as bookmarks and errors, including in software.
Целью изобретения является повышение уровня защищенности рабочих станций, функциональных и информационных серверов, обеспечиваемого устанавливаемой на них системой защиты, реализующей принципы контроля целостности информации, за счет максимально эффективной реализации возможности не только обнаруживать, но и предотвращать НСД к информации, обеспечиваемой реализацией метода контроля динамических списков санкционированных событий, при этом появляется возможность обнаруживать факт НСД и при отсутствии искажения информации злоумышленником, причем, в том числе, реализуется и возможность обнаружения и предотвращения факта НСД и при использовании злоумышленником ошибок и закладок, а так же с целью повышения эффективности контроля целостности программ и данных, за счет использования вторичных признаков, обеспечивающих возможность асинхронного контроля целостности программ и данных. The aim of the invention is to increase the level of security of workstations, functional and information servers, provided by a security system installed on them, which implements the principles of monitoring the integrity of information, by maximizing the ability to not only detect, but also prevent unauthorized access to information provided by the implementation of the dynamic list control method authorized events, while it becomes possible to detect the fact of unauthorized access and in the absence of distortion of information A recruiter, moreover, it also implements the possibility of detecting and preventing the fact of unauthorized access and when an attacker uses errors and bookmarks, as well as to increase the efficiency of monitoring the integrity of programs and data, through the use of secondary features that provide the ability to asynchronously control the integrity of programs and data.
Достигается это тем, что в систему защиты информации, содержащую блок памяти, содержащий блок функционального программного обеспечения (ФПО), блок данных, блок хранения контрольных сумм ФПО, блок хранения контрольных сумм данных, и кроме блока памяти - блок формирования текущих контрольных сумм, блок сравнения контрольных сумм, причем выход блока ФПО - первый выход блока памяти соединен с первым входом блока формирования текущих контрольных сумм, выход блока данных - второй выход блока памяти - со вторым входом блока формирования текущих контрольных сумм, третий вход которого соединен с управляющим входом сравнения контрольных сумм - первым входом системы защиты информации, выход блока хранения контрольных сумм ФПО - третий выход блока памяти соединен с первым входом блока сравнения контрольных сумм, выход блока хранения контрольных сумм данных - четвертый выход блока памяти - со вторым входом блока сравнения контрольных сумм, третий вход которого соединен с первым, а четвертый вход - со вторым выходами блока формирования текущих контрольных сумм, выход блока сравнения контрольных сумм соединен с управляющим выходом результата сравнения контрольных сумм - выходом системы защиты, дополнительно введены: в блок памяти - М блоков хранения списков санкционированных событий, М блоков хранения контрольных сумм списков санкционированных событий, кроме того в систему защиты введены - М блоков формирования списков текущих событий, М блоков сравнения списков текущих и санкционированных событий, М блоков выработки команды на "уничтожение" (прекращение) текущего события, блок выработки сигнала сравнения контрольных сумм, М блоков разграничения и контроля прав запуска события, М блоков корректировки списка санкционированных событий, причем выходы блоков хранения списков санкционированных событий - выходы с 5 по М+4 блока памяти соединены с входами с 4 по М+3 блока формирования текущих контрольных сумм с М первыми входами блоков сравнения списков текущих и санкционированных событий и блоков выработки команды на "уничтожение" (прекращение) текущего события, первые входы блоков формирования списков текущих событий соединены с М информационными входами регистрации текущих событий - М третьими входами системы защиты информации, вторые входы соединены с М управляющими входами регистрации текущих событий - М четвертыми входами системы защиты, выходы соответственно соединены со вторыми входами блоков сравнения списков текущих и санкционированных событий, третьи входы которых соединены с М управляющими входами сравнения текущих и санкционированных событий - М пятыми входами системы защиты, выходы соединены с М управляющими выходами результатов сравнения списков текущих и санкционированных событий - М вторыми выходами системы защиты информации, со вторыми входами блоков выработки команды на "уничтожение" (прекращение) текущего события, с первыми М входами блока выработки сигнала сравнения контрольных сумм, М+1 вход которого соединен с управляющим входом сравнения контрольных сумм - вторым входом системы защиты информации, выход соединен с пятым входом блока сравнения контрольных сумм, выходы блоков выработки команды на "уничтожение" (прекращение) текущего события соединены с М управляющими выходами "уничтожения" (прекращения) текущего события, выходы блоков хранения контрольных сумм списков санкционированных событий соединены со входами с 6 по М+5 блока сравнения контрольных сумм, входы М блоков разграничения и контроля прав запуска события соединены с соответствующими М входами запроса и согласования прав запуска события, выходы - с первыми входами М блоков корректировки списков санкционированных событий, вторые М входов - с М входами уведомления о завершении события, первые М выходов - соответственно со входами М блоков хранения списков санкционированных событий, вторые М выходов - с М выходами разрешения запуска события, третьи М выходов - соответственно с четвертыми входами М блоков сравнения списков текущих и санкционированных событий. This is achieved by the fact that in the information protection system containing a memory unit containing a functional software unit (FPO), a data block, a checksum storage unit, a FPO storage unit, a data checksum storage unit, and in addition to a memory block, a current checksum generation unit, a block comparing checksums, with the output of the FPO block — the first output of the memory block being connected to the first input of the current checksum generation unit, the output of the data block — the second output of the memory block — with the second input of the current control sums, the third input of which is connected to the control input of the checksum comparison - the first input of the information security system, the output of the checksum storage unit FPO - the third output of the memory block is connected to the first input of the checksum comparison unit, the output of the data checksum storage unit - the fourth output of the block memory - with the second input of the checksum comparison unit, the third input of which is connected to the first, and the fourth input - with the second outputs of the current checksum generation unit, the output of the control comparison unit role sums is connected to the control output of the result of the checksum comparison - the output of the protection system, are additionally entered: in the memory block - M blocks of storage of lists of authorized events, M blocks of storage of checksums of lists of authorized events, in addition - M blocks of forming lists of current events, M blocks comparing lists of current and authorized events, M blocks for generating a command to “destroy” (terminate) the current event, block for generating a signal for comparing control with mm, M blocks of delineation and control of the rights of triggering events, M blocks of adjustment of the list of authorized events, and the outputs of the blocks of storage of lists of authorized events -
Схема системы защиты информации 1 приведена на фиг. 2, она содержит: блок памяти 2, содержащий блок функционального программного обеспечения (ФПО) 3, блок данных 4, блок хранения контрольных сумм ФПО 5, блок хранения контрольных сумм данных 6, М блоков хранения списков санкционированных событий 12, М блоков хранения контрольных сумм списков санкционированных событий 13, кроме того, система защиты информации 1 содержит: блок формирования текущих контрольных сумм 7, блок сравнения контрольных сумм 8, М блоков формирования списков текущих событий 14, М блоков сравнения списков текущих и санкционированных событий 15, М блоков выработки команды на "уничтожение" (прекращение) текущего события 16, блок выработки сигнала сравнения контрольных сумм 17, М блоков разграничения и контроля прав запуска события 18, М блоков корректировки списка санкционированных событий 19, причем выход блока ФПО 3 - первый выход блока памяти 2 соединен с первым входом блока формирования текущих контрольных сумм 7, выход блока данных 4 -второй выход блока памяти 2 - со вторым входом блока формирования текущих контрольных сумм 7, третий вход которого соединен с управляющим входом сравнения контрольных сумм 9 - первым входом системы защиты информации 1, выход блока хранения контрольных сумм ФПО 5 - третий выход блока памяти 2 соединен с первым входом блока сравнения контрольных сумм 8, выход блока хранения контрольных сумм данных 6 - четвертый выход блока памяти 2 - со вторым входом блока сравнения контрольных сумм 8, третий вход которого соединен с первым, а четвертый вход - со вторым выходами блока формирования текущих контрольных сумм 7, выход блока сравнения контрольных сумм 8 соединен с управляющим выходом результата сравнения контрольных сумм 11 - выходом системы защиты 1, выходы блоков хранения списков санкционированных событий 12 - выходы с 5 по М+4 блока памяти 2 соединены с входами с 4 по М+3 блока формирования текущих контрольных сумм 7, с М первыми входами блоков сравнения списков текущих и санкционированных событий 15 и блоков выработки команды на "уничтожение" (прекращение) текущего события 16, первые входы блоков формирования списков текущих событий 14 соединены с М информационными входами регистрации текущих событий 20 - М третьими входами системы защиты информации 1, вторые входы соединены с М управляющими входами регистрации текущих событий 21- М четвертыми входами системы защиты 1, выходы соответственно соединены со вторыми входами блоков сравнения списков текущих и санкционированных событий 15, третьи входы которых соединены с М управляющими входами сравнения текущих и санкционированных событий 22 - М пятыми входами системы защиты 1, выходы соединены с М управляющими выходами результатов сравнения списков текущих и санкционированных событий 25 - М вторыми выходами системы защиты информации 1, со вторыми входами блоков выработки команды на "уничтожение" (прекращение) текущего события 16, с первыми М входами блока выработки сигнала сравнения контрольных сумм 17, М+1 вход которого соединен с управляющим входом сравнения контрольных сумм 10 - вторым входом системы защиты информации 1, выход соединен с пятым входом блока сравнения контрольных сумм 8, выходы блоков выработки команды на "уничтожение" (прекращение) текущего события 16 соединены с М управляющими выходами "уничтожения" (прекращения) текущего события 26, выходы блоков хранения контрольных сумм списков санкционированных событий 13 соединены со входами с 6 по М+5 блока сравнения контрольных сумм 8, входы М блоков разграничения и контроля прав запуска события 18 соединены с соответствующими М входами запроса и согласования прав запуска события 23, выходы - с первыми входами М блоков корректировки списков санкционированных событий 19, вторые М входов - с М входами уведомления о завершении события 24, первые М выходов - соответственно со входами М блоков хранения списков санкционированных событий 12, вторые М выходов - с М выходами разрешения запуска события 27, третьи М выходов - соответственно с четвертыми входами М блоков сравнения списков текущих и санкционированных событий 15. The circuit of the
Работает система следующим образом. Задача защиты информации в рамках предлагаемого метода, реализуемого заявляемым устройством, сводится к контролю не искаженности или целостности списков санкционированных событий, программ и данных (т.е. в основе предлагаемого подхода положен многофункциональный последовательный контроль целостности). Особенностью подхода является формирование и отслеживание списков санкционированных событий в процессе функционирования системы. Здесь списки заданы не статически, а они динамические - события разрешаются к запуску и "уничтожаются" при непрерывном контроле их разрешенности в системе. Например, рассмотрим в качестве санкционированного события - процесс некой сетевой службы, пусть FTP. Изначально, данный процесс запрещен к запуску - отсутствует в исходном списке санкционированных событий. Лишь после идентификации и аутентификации пользователя и его намерений (реализуется механизм разграничения и контроля прав доступа, в том числе, и основанный на мандатном принципе управления) процесс вносится в список санкционированных событий - разрешается к запуску в системе - на одну сессию FTP. Корректируется список санкционированных событий, который непрерывно контролируется в системе. Контроль списков санкционированных событий может осуществляться синхронно (по расписанию), либо асинхронно, реализуемый по принципу "при условии, что...", но не в момент их формирования (изменения). В общем случае, идея подхода отображена на фиг. 3 и состоит в том, что при доступе к информации осуществляется последовательный быстрый анализ не искаженности (контролируется целостность) списков событий, причем в данном случае - динамических. К достоинствам использования динамических списков санкционированных событий может быть отнесено повышение уровня защищенности системы, обусловливаемое тем, что в каждый момент времени ее функционирования, в системе разрешаются к запуску лишь действительно необходимые события (например, процессы), а не разрешенные для всех случаев функционирования системы, что может быть реализовано при статических списках. При несанкционированном доступе, по крайней мере, одно событие из анализируемого набора списков должно нарушаться (в противном случае имеем санкционированный доступ к информации) - быть несанкционированным. К подобным спискам могут быть отнесены:
список санкционированных пользователей;
таблицы прав доступа пользователей (к файлам, каталогам, устройствам, серверам и т.д.), мандатов;
список разрешенных к запуску процессов;
список открытых портов;
список подключенных устройств;
список разрешенных для взаимодействие IP-адресов, либо DNS-имен,
состояние ключей реестра и т.д.The system works as follows. The task of protecting information in the framework of the proposed method, implemented by the claimed device, is to control not distortion or integrity of the lists of authorized events, programs and data (i.e., the proposed approach is based on a multifunctional sequential integrity control). A feature of the approach is the formation and tracking of lists of authorized events in the process of functioning of the system. Here the lists are not set statically, but they are dynamic - events are allowed to run and are "destroyed" with continuous monitoring of their permission in the system. For example, we consider as an authorized event - the process of a network service, let FTP. Initially, this process is prohibited to run - it is not in the initial list of authorized events. Only after identification and authentication of the user and his intentions (the mechanism of differentiation and control of access rights is implemented, including one based on the mandatory management principle), is the process included in the list of authorized events - it is allowed to run in the system for one FTP session. The list of authorized events is adjusted, which is continuously monitored in the system. The control of lists of authorized events can be carried out synchronously (according to the schedule), or asynchronously, implemented on the basis of "provided that ...", but not at the time of their formation (change). In general, the idea of the approach is depicted in FIG. 3 and consists in the fact that when accessing information, a sequential quick analysis of non-distortion (integrity is monitored) of event lists, moreover, in this case, dynamic ones, is performed. The advantages of using dynamic lists of authorized events can include an increase in the level of security of the system, due to the fact that at every moment of its functioning, only really necessary events (for example, processes) are allowed to run in the system, and not allowed for all cases of the system’s functioning, which can be implemented with static lists. In case of unauthorized access, at least one event from the analyzed set of lists must be violated (otherwise we have authorized access to information) - be unauthorized. Such lists may include:
list of authorized users;
tables of user access rights (to files, directories, devices, servers, etc.), credentials;
list of processes allowed to run;
list of open ports;
a list of connected devices;
a list of IP addresses or DNS names allowed for interaction,
status of registry keys, etc.
Идея подхода состоит в том, что (это подтвердили исследования) фоновый анализ списков санкционированных событий осуществляется столь быстро, что позволяет предотвратить несанкционированное воздействие (например, несанкционированного пользователя, незарегистрированный процесс и т.д.) до момента доступа злоумышленника к информации, чем предотвращается попытка НСД. The idea of the approach is that (studies have confirmed this) the background analysis of the lists of authorized events is carried out so quickly that it allows to prevent unauthorized exposure (for example, an unauthorized user, an unregistered process, etc.) until the attacker has access to information, which prevents an attempt NSD.
Отличие в использовании предложенной технологии для альтернативных операционных сред (операционных систем) состоит лишь в наборе списков (уровней контроля целостности) несанкционированных событий, которые могут поддерживаться конкретными операционными системами. The difference in using the proposed technology for alternative operating environments (operating systems) consists only in a set of lists (levels of integrity control) of unauthorized events that can be supported by specific operating systems.
Отличие в использовании предложенной технологии для альтернативных вариантов реализации политики информационной безопасности предприятия состоит лишь в наборе контролируемых списков (уровней контроля целостности), в очередности и периодичности их контроля. The difference in using the proposed technology for alternative options for implementing the enterprise’s information security policy consists only in a set of controlled lists (integrity control levels), in the sequence and frequency of their control.
Сказанное позволяет утверждать о возможности унификации предложенного подхода для альтернативных применений, где условия использования системы могут учитываться средствами настройки ее параметров, в рамках единого унифицированного подхода, проиллюстрированного на фиг. 3. The aforesaid allows us to state that it is possible to unify the proposed approach for alternative applications, where the conditions of use of the system can be taken into account by means of adjusting its parameters, within the framework of a single unified approach, illustrated in FIG. 3.
Теперь рассмотрим, как описанный метод реализуется схемой, приведенной на фиг. 2. Схема предполагает введение в систему защиты в общем случае М списков санкционированных событий. Блоки 12 хранят в памяти собственно списки санкционированных событий. По команде с управляющего входа 21 в заданной последовательности и в заданные моменты времени (это определяется очередностью и периодичностью подачи сигналов на М входов 21) блоками 14 с информационных входов 20 формируются (регистрируются) текущие списки санкционированных событий (например, считываются таблицы зарегистрированных пользователей и таблицы разграничения прав доступа, таблицы подключенных устройств, фиксируются запущенные процессы, программно открытые порты и т.д.), которые по команде со входа системы 22 блоками 15 сравниваются со списками санкционированных событий, расположенных в блоках 12. Блоки 15 вырабатывают управляющие сигналы на выход 25, по которым затем обеспечивается реакция, например прописанная в соответствующем командном файле - файле /bat/ операционной системы. Кроме того, данные сигналы поступают в блоки 16 и блок 17. Блоки 16 формируют сигналы на выходе 26, предназначенные для "уничтожения" несанкционированных действий, например сигнал завершения запущенного несанкционированного процесса, сигнал восстановления исходной таблицы разрешенных пользователей, прав доступа пользователей, сигнал на программное закрытие соответствующего порта и т.д. Блок 17 вырабатывает сигнал сравнения текущих и исходных контрольных сумм ФПО, данных и собственно контрольных сумм списков санкционированных событий (которые также могут быть изменены), хранящихся в блоках 13. Таким образом, в рассматриваемой системе допускается два режима контроля целостности программ и данных - синхронно - при включении системы, по расписанию - с входа 10, и асинхронно - здесь сигналом проверки совпадения контрольных сумм является условие искажения (нарушения целостности) списка санкционированных событий - с выхода блока 15. Данная особенность функционирования системы весьма важна, т.к. контроль больших объемов данных может занимать много времени (минуты), в то время, как контроль списка санкционированных событий занимает миллисекунды. Использование данного подхода позволяет существенно повышать производительность системы при асинхронной процедуре запуска контроля целостности программ и данных. В формировании списков в блоках 12 используются М блоков 18 и М блоков 19 (соответственно, в общем случае, на каждый список свои блоки 12, 18, 19). При запросе запуска события, например процесса, пользователем на вход 23 подаются его регистрационные параметры, например, идентификатор, пароль, запрашиваемый сервис (процесс, имя файла и т.д.), мандат (при реализации мандатного управления доступом). При разрешении запуска запрашиваемого процесса (блок 18 решает задачу разграничения прав доступа) через блок 19 корректируется содержимое соответствующего блока 12 и после окончания корректировки с выхода 27 разрешает запустить событие (либо не разрешает, выдавая пользователю отрицательный ответ). При этом на все время корректировки списка санкционированных событий с выхода блоков 19 запрещается сравнение на блоках 15 для соответствующего события текущего и санкционированного списков событий. По завершении события со входа 24 процедура корректировки вписка проводится вновь, аналогично, но уже в части исключения завершенного события из исходного списка (из соответствующего блока 12). После завершения корректировки списков, сравнение текущих и уже откорректированных списков событий продолжается, контролируя правильность функционирования системы. Now let us consider how the described method is implemented by the circuit shown in FIG. 2. The scheme involves the introduction in the protection system in the general case of M lists of authorized events. Blocks 12 store in memory the actual lists of authorized events. By a command from the
Актуальность современной проблемы борьбы с ошибками и закладками обусловливается тем, что с, одной стороны, их практически невозможно выявить, с другой стороны, в частности для ошибок, в виду высокой интенсивности смены программных средств на рынке информационных технологий, как следствие, сокращения сроков разработки, характерно повышение их доли в современных программных средствах. Вероятность наличия закладок в программных средствах, наверное, величина относительно постоянная, больше зависит от области практического использования системы. Для поиска ошибок сегодня перед введением системы в эксплуатацию используют соответствующие программы-тестеры, содержащие некоторую базу данных известных для средств, подобных анализируемому, ошибок за несколько лет. Недостаток данного подхода связан с невозможностью поиска новых ошибок, а лишь анализ наличия известных. Поэтому, с точки зрения поиска ошибок, можем сказать, что, к сожалению, большинство из них выявляется именно в процессе функционирования систем, кстати говоря, это в полной мере иллюстрируют все время появляющиеся "заплатки" на широко используемых сегодня операционных системах и других программных средствах. Другими словами, говорить о высоком уровне защищенности от угроз, связанных с ошибками в современных программных средствах, наверное, не представляется возможным. Безопасными с точки зрения рассматриваемых угроз программы становятся лишь после некоторого (порою, достаточно продолжительного) времени их эксплуатации и их "тестирования" злоумышленниками. И лишь когда же злоумышленники, наконец "выдохнутся", что можно оценить по соответствующей статистике атак и взломов, можно говорить об относительной безопасности программного средства с точки зрения рассматриваемых угроз. К сожалению, к этому моменту данное средство уже устаревает и требует замены на новое, еще более сложное и, как правило, разработанное в более сжатые сроки, и, как следствие, содержащее еще большее количество ошибок. Наверное, не более утешительна ситуация и с поиском закладок, несмотря на то, что их число в программном средстве ограничено. Эти угрозы, в отличие от ошибок, практически невозможно отыскать на этапе тестирования технического средства, предшествующем его внедрению. Это обусловлено тем, что закладки, как правило, устанавливают квалифицированные программисты, предпринимая при этом все необходимое меры для усложнения их поиска. К сожалению, несмотря на непрекращающиеся исследования в области поиска закладок, на сегодняшний день можно утверждать, что эффективные подходы к поиску закладок отсутствуют, авторам исследования даже не известен сколько-нибудь обоснованный математический аппарат, позволяющий формализовать данный процесс и количественно оценить результат исследований. The relevance of the modern problem of combating errors and bookmarks is due to the fact that, on the one hand, they are almost impossible to identify, on the other hand, in particular for errors, in view of the high intensity of software changes in the information technology market, as a result, reducing development time, characterized by an increase in their share in modern software. The probability of having bookmarks in software is probably a relatively constant value, more dependent on the area of practical use of the system. To search for errors today, before putting the system into operation, appropriate tester programs are used that contain some database of errors known for tools like the analyzed for several years. The disadvantage of this approach is the inability to search for new errors, but only an analysis of the existence of known ones. Therefore, from the point of view of searching for errors, we can say that, unfortunately, most of them are detected precisely during the functioning of systems, by the way, this is fully illustrated by the constantly appearing “patches” on operating systems widely used today and other software tools . In other words, it seems impossible to talk about a high level of protection against threats associated with errors in modern software tools. From the point of view of the considered threats, programs become safe only after some (sometimes quite long) time of their operation and their "testing" by attackers. And only when the attackers finally “run out of steam”, which can be estimated from the relevant statistics of attacks and hacks, can we talk about the relative security of the software from the point of view of the threats under consideration. Unfortunately, at this point, this tool is already outdated and requires replacement with a new one, even more complex and, as a rule, developed in a shorter time frame, and, as a result, containing even more errors. Probably no more comforting is the situation with the search for bookmarks, despite the fact that their number in the software is limited. These threats, unlike errors, are almost impossible to find at the stage of testing a technical tool prior to its implementation. This is due to the fact that bookmarks are usually set by qualified programmers, while taking all the necessary measures to complicate their search. Unfortunately, despite the ongoing research in the field of bookmark search, today it can be argued that there are no effective approaches to bookmark search, the authors of the study do not even know any reasonable mathematical apparatus that allows us to formalize this process and quantify the result of research.
Таким образом, важнейшим вопросом является реализуемый в системе метод защиты информации - метод, позволяющий эффективно бороться с ошибками и закладками в программном обеспечении. В общем случае возможны два варианта:
Первый - обнаружение факта несанкционированного доступа к информации (изменение данных, файлов, программ и т.п.). В этом случае основная нагрузка ложится на систему обеспечения целостности. Недостаток данного подхода состоит в том, что может фиксироваться лишь факт изменения информации, заметим, что неважно, каким образом произведенный - за счет использования ошибки, либо закладки.Thus, the most important issue is the information protection method implemented in the system - a method that allows you to effectively deal with errors and bookmarks in software. In general, two options are possible:
The first is the discovery of the fact of unauthorized access to information (changing data, files, programs, etc.). In this case, the main burden falls on the integrity system. The disadvantage of this approach is that only the fact of changing the information can be recorded, note that it does not matter how it is produced - through the use of an error or a bookmark.
Второй - предотвращение (не допущение) несанкционированного доступа путем анализа косвенных признаков (появление подозрительных процессов, попыток изменения памяти, регистрации новых пользователей и т.д.). Здесь большая роль отводится аудиту событий. Идея использования данного метода состоит в следующем. Использует ли злоумышленник ошибку, либо закладку в программном обеспечении, он должен совершить некоторые неправомерные действия (в противном случае, он санкционированный пользователь, функционирующий в рамках разрешенных ему прав), например, завести нового пользователя, присвоить себе как пользователю более высокие права доступа, запустить несанкционированный процесс, открыть порт, изменить некоторые параметры реестра и т.д. Метод состоит в том, чтобы в фоновом режиме контролировать списки санкционированных событий, восстанавливая их в случае обнаружения искажений с соответствующими функциональными реакциями (например, завершить процесс, закрыть порт, восстановить состояние реестра, базы данных прав доступа пользователей и т. д.). При высокой эффективности подобного контроля (заметим, что данные списки, как правило, невелики) появляется возможность предотвращать действия злоумышленника, вне зависимости от природы его несанкционированного доступа к информации, в том числе и с использованием ошибок и закладок. The second is the prevention (prevention) of unauthorized access by analyzing indirect signs (the appearance of suspicious processes, attempts to change memory, register new users, etc.). A major role here is given to the audit of events. The idea of using this method is as follows. Whether the attacker uses an error, or a bookmark in the software, he must perform some illegal actions (otherwise, he is an authorized user, operating within the framework of the rights allowed to him), for example, get a new user, assign higher access rights to himself, launch unauthorized process, open a port, change some registry settings, etc. The method consists in monitoring the lists of authorized events in the background, restoring them in case of detection of distortions with the corresponding functional reactions (for example, terminate the process, close the port, restore the state of the registry, database of user access rights, etc.). With the high efficiency of such control (note that these lists are usually small), it becomes possible to prevent an attacker from acting regardless of the nature of his unauthorized access to information, including using errors and bookmarks.
Блоки, используемые в заявляемой системе защиты, могут быть реализованы следующим образом. The blocks used in the inventive protection system can be implemented as follows.
Блоки 3, 4, 5, 6, 12, 13 представляют собою области, либо отдельные блоки памяти: либо оперативной, либо расположенной на внешних носителях - представляют собою запомненные массивы данных.
Блок 7 - это программное, либо аппаратное средство подсчета контрольной суммы. Данный блок хранит текущее значение контрольной суммы до поступления очередной команды на подсчет текущей контрольной суммы.
Блок 8 - это программное, либо аппаратное средство попарного сравнения значений контрольных сумм.
Блок 14 - это программные, либо аппаратные блоки считывания, либо анализа списков текущих событий, например, программа считывания таблиц из требуемых областей памяти, стандартные программы выявления открытых портов, запущенных процессов и т.д.
Блок 15 - это программное, либо аппаратное средство построчного сравнения двух таблиц (санкционированных и текущих событий) с фиксированием несовпадений.
Блоки 16 - это программные, либо аппаратные блоки выработки команды на "уничтожение" несанкционированного события - здесь, в зависимости от контролируемых событий, возможны различные реализации, например, восстановление исходной строки таблицы в таблицах разрешенных пользователей, прав доступа, подключенных устройств и т.д., либо запуска обработки стандартной программы завершения несанкционированного процесса, программного закрытия порта и т.д.
Блок 17 - это программное, либо аппаратное средство выработки сигнала на сравнение контрольных сумм - реализуется некоторое правило "Математической логики", в простейшем случае - правило "ИЛИ", тогда обнаружение искажения любого списка приводит к сравнению контрольных сумм.
Блок 18 - это программное либо аппаратное средство, решающее задачу разграничения прав доступа с выработкой соответствующих управляющих сигналов (подобный блок реализуется в любой системе разграничения прав доступа, в частности, в аналоге) - система Secret Net.
Блок 19 - это программное, либо аппаратное средство управления записью информации в память.
Таким образом, реализация всех используемых блоков достигается стандартными средствами, базирующимися на классических принципах реализации основ вычислительной техники. Thus, the implementation of all used blocks is achieved by standard means based on the classical principles of implementing the foundations of computer technology.
К достоинствам предлагаемой системы защиты информации может быть отнесено следующее. The advantages of the proposed information protection system may include the following.
1. Реализация принципиально нового подхода к защите информации, в основе которого лежит реализация принципа контроля целостности. 1. Implementation of a fundamentally new approach to information protection, which is based on the implementation of the principle of integrity control.
2. Существенное повышение эффективности защиты при использовании предложенного подхода, за счет реализации динамических списков санкционированных событий, что приводит к их минимизации (оптимальному заданию) в каждый момент времени функционирования системы. 2. A significant increase in the effectiveness of protection when using the proposed approach, through the implementation of dynamic lists of authorized events, which leads to their minimization (optimal task) at each moment of the system’s functioning.
3. Появление принципиально новой возможности защиты информации не только от попыток злоумышленника обойти встроенные средства защиты информации, но и от попыток использовать ошибки и закладки в программном обеспечении и аппаратных средствах. По существу, для заявляемой системы защиты не является важным то, каким образом злоумышленник пытается преодолеть защиту. 3. The emergence of a fundamentally new ability to protect information not only from attempts by an attacker to bypass the built-in means of information protection, but also from attempts to use errors and bookmarks in software and hardware. Essentially, it is not important for the claimed protection system how the attacker tries to overcome the protection.
4. Принципиально новая возможность эффективного контроля целостности программ и данных, обусловливаемая возможностью асинхронного запуска данной медленной процедуры контроля, при условии обнаружения попыток НСД по косвенным признакам - попыткам искажения списков санкционированных событий, контроль целостности которых осуществляется в тысячи раз быстрее, чем контроль программ и данных. Данное достоинство следует рассматривать не как возможность повышения эффективности процедуры контроля целостности, а как возможность ее использования в принципе, т.к. в противном случае, при использовании подобной процедуры, информационная система начинает работать на собственную защиту. 4. A fundamentally new ability to effectively control the integrity of programs and data, due to the possibility of asynchronously starting this slow control procedure, provided that attempts to detect unauthorized access by indirect signs are detected - attempts to distort lists of authorized events whose integrity is controlled thousands of times faster than monitoring programs and data . This advantage should not be considered as an opportunity to increase the effectiveness of the integrity control procedure, but as an opportunity to use it in principle, because otherwise, when using a similar procedure, the information system begins to work on its own protection.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU99122295A RU2166792C1 (en) | 1999-10-25 | 1999-10-25 | Protective systems of workstations, information and functional servers of computer systems and networks with dynamic lists of authorized events |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU99122295A RU2166792C1 (en) | 1999-10-25 | 1999-10-25 | Protective systems of workstations, information and functional servers of computer systems and networks with dynamic lists of authorized events |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2166792C1 true RU2166792C1 (en) | 2001-05-10 |
Family
ID=20226153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU99122295A RU2166792C1 (en) | 1999-10-25 | 1999-10-25 | Protective systems of workstations, information and functional servers of computer systems and networks with dynamic lists of authorized events |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2166792C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7464087B2 (en) | 2002-07-26 | 2008-12-09 | Datatrak International, Inc. | Method and system of unifying data |
RU2447490C2 (en) * | 2002-11-20 | 2012-04-10 | Майкрософт Корпорейшн | Protected processing of client system mandate for access to web-resources |
-
1999
- 1999-10-25 RU RU99122295A patent/RU2166792C1/en not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7464087B2 (en) | 2002-07-26 | 2008-12-09 | Datatrak International, Inc. | Method and system of unifying data |
US8234294B2 (en) | 2002-07-26 | 2012-07-31 | Datatrak International, Inc. | Method and system of unifying data |
US8856172B2 (en) | 2002-07-26 | 2014-10-07 | Datatrak International, Inc. | Method and system of unifying data |
RU2447490C2 (en) * | 2002-11-20 | 2012-04-10 | Майкрософт Корпорейшн | Protected processing of client system mandate for access to web-resources |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alwan et al. | Detection and prevention of SQL injection attack: a survey | |
US7398389B2 (en) | Kernel-based network security infrastructure | |
Provos | Improving Host Security with System Call Policies. | |
US7530104B1 (en) | Threat analysis | |
US5361359A (en) | System and method for controlling the use of a computer | |
US20140068786A1 (en) | Securing Operating System/Web Server Systems and Methods | |
US8060933B2 (en) | Computer data protecting method | |
Just et al. | Learning unknown attacks—A start | |
Deng et al. | Lexical analysis for the webshell attacks | |
Rajeh | Hadoop distributed file system security challenges and examination of unauthorized access issue | |
Djeki et al. | Preventive measures for digital learning spaces’ security issues | |
RU2166792C1 (en) | Protective systems of workstations, information and functional servers of computer systems and networks with dynamic lists of authorized events | |
Lakhe | Practical Hadoop Security | |
Dionysiou et al. | Lethe: Practical data breach detection with zero persistent secret state | |
Khamdamov et al. | Method of developing a web-application firewall | |
Duffany | Computer Security | |
RU2169941C2 (en) | Protection system of operating stations and information servers of computer systems and networks | |
EP1811380A1 (en) | Method for protecting the computer data | |
Umar et al. | Recovery system using SDN technology for cyber attack solution | |
Chanthini et al. | Log based internal intrusion detection for web applications | |
Hossain et al. | The pros and cons of modern web application security flaws and possible solutions | |
BĂRBULESCU et al. | A new comparative study of database security | |
Levine et al. | A methodology for detecting new binary rootkit exploits | |
Ibrokhimov et al. | EVALUATION OF THE EFFECTIVENESS OF METHODS OF DETECTING WEAKNESSES AND NETWORK ATTACKS | |
Cohen | Current best practices against computer viruses with examples from the DOS operating system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20071026 |