RU2638636C1 - Способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы - Google Patents

Способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы Download PDF

Info

Publication number
RU2638636C1
RU2638636C1 RU2017112877A RU2017112877A RU2638636C1 RU 2638636 C1 RU2638636 C1 RU 2638636C1 RU 2017112877 A RU2017112877 A RU 2017112877A RU 2017112877 A RU2017112877 A RU 2017112877A RU 2638636 C1 RU2638636 C1 RU 2638636C1
Authority
RU
Russia
Prior art keywords
performance
stage
function
decrease
automated system
Prior art date
Application number
RU2017112877A
Other languages
English (en)
Inventor
Евгений Борисович Дроботун
Original Assignee
Евгений Борисович Дроботун
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Евгений Борисович Дроботун filed Critical Евгений Борисович Дроботун
Priority to RU2017112877A priority Critical patent/RU2638636C1/ru
Application granted granted Critical
Publication of RU2638636C1 publication Critical patent/RU2638636C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

Изобретение относится к средствам разграничения доступа, предназначенным для защиты информации, содержащейся в автоматизированной системе, от несанкционированного доступа. Технический результат заключается в возможности оценки степени влияния средств разграничения доступа на производительность защищаемой автоматизированной системы. Для этого предложен способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы, включающий в себя этап определения перечня системных функций, подлежащих оценке; этап определения коэффициентов значимости системных функций, подлежащих оценке; этап оценки снижения производительности по временным показателям путем оценки коэффициента замедления выполнения системных функций; этап определения общего (интегрального) показателя снижения производительности защищаемой автоматизированной системы. 3 ил.

Description

Изобретение относится к средствам разграничения доступа, предназначенным для защиты информации, содержащейся в автоматизированной системе, от несанкционированного доступа.
Изобретение может быть использовано при выборе оптимального средства разграничения при построении автоматизированных систем различного назначения в защищенном исполнении.
Согласно руководящим документам, регламентирующим построение автоматизированных систем (АС), предназначенных для обработки информации, различной степени конфиденциальности [1, 2], одним из основных способов защиты информации от несанкционированного доступа в автоматизированных системах является разграничение доступа субъектов доступа (пользователей АС, процессов, запущенных в АС) к объектам доступа (объектам файловой системы, физическим устройствам, участкам памяти и т.п.). При этом, в зависимости от конфиденциальности обрабатываемой информации (и соответственно класса АС), необходимо использовать средства, реализующие дискреционную или мандатную модель разграничения доступа.
При дискреционном разграничении доступа определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субъектов. Практически все существующие операционные системы реализуют именно такую модель доступа по умолчанию (т.е. без применения дополнительных программных средств) [3].
Мандатное разграничение доступа заключается в том, что все объекты доступа имеют определенные уровни секретности, а все субъекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Для реализации мандатной модели разграничения доступа, как правило, необходимы дополнительные программные средства, встраиваемые в операционную систему. При этом следует отметить, что мандатная модель разграничения доступа при реализации ее в операционных системах не заменяет собой дискреционную модель разграничения доступа, а дополняет ее, внося дополнительный уровень проверки прав доступа субъектов, при их запросах на какие-либо действия с объектами [3].
Реализация мандатного доступа в различных операционных системах (семейства Linux или семейства Windows), как правило, осуществляется путем встраивания в операционную систему дополнительных программных компонентов, осуществляющих перехват системных функций операционной системы (т.н. API-функций), которые предназначены для осуществления каких-либо действий с объектами доступа (файлами, участками памяти, сетевыми соединениями, интерфейсами ввода/вывода внешних устройств и т.п.) (фиг. 1, 2). На фиг. 1 представлен ход выполнения системной функции, реализующий функцию действий с объектами доступа без ее перехвата, на фиг. 2 - ход выполнения системной функции, реализующий функцию действий с объектами доступа с перехватом ее компонентом, реализующим проверку прав доступа.
Способ перехвата указанных системных функций зависит от типа операционной системы, для которой предназначено средство разграничения доступа. Для операционных систем семейства Windows перехват функций может быть осуществлен либо внесением изменений в таблицу дескрипторов системных вызовов SDT (Service Descriptor Table) [4, 5], либо с использованием драйвера-фильтра файловой системы [5]. Для операционных систем семейства Linux перехват указанных функций осуществляется с применением механизма LSM [6, 7, 8].
Особенности реализации мандатной модели разграничения доступа в информационно-вычислительных системах различного назначения приводят к существенному снижению производительности защищаемой системы, поскольку права доступа к объекту должны проверяться не только при открытии объекта, но и при проведении любой операции с объектом (чтение, запись, перемещение и т.п).
Исходя из этого, при построении или при выборе средств разграничения доступа для различных информационно-вычислительных систем, необходимо иметь возможность оценивать уровень влияния этих средств на производительность защищаемой системы, для выбора наиболее приемлемого варианта реализации мандатной модели разграничения доступа в информационно-вычислительных системах.
Из уровня техники известен способ оценки степени влияния средств защиты информации на защищаемую систему [9, 10, 11], в котором в качестве показателей, характеризующих влияние средств защиты на защищаемую систему, используются показатели, характеризующие расход ресурсов информационно-вычислительной системы.
Недостатки данного способа заключаются, во-первых, в его ориентации на оценку степени влияния на производительность информационной систему антивирусных средств, а не средств разграничения доступа, а во-вторых, поскольку результат оценки представляется совокупностью нескольких разнородных показателей, задача выбора оптимального (с точки зрения потребления ресурсов) средства защиты сводится к решению задачи многокритериального выбора, что представляет определенную сложность и требует значительных вычислительных ресурсов и времени.
Известен также способ оценки влияния средств защиты на защищаемую систему [12, 13, 14, 15], в котором используются показатели падения производительности информационно-вычислительных систем при выполнении определенных задач, производимых информационно-вычислительной системой.
Недостатками указанного способа являются: во-первых, измеренные оценки могут быть неоднородны (например, представлять собой либо оценки увеличения времени выполнения задач, либо оценки снижения количества одновременно выполняемых операций при решении задач, возложенных на информационно-вычислительную систему), во-вторых, эти оценки могут иметь большой разброс по количественным показателям (например, от сотых долей секунд до нескольких минут), в-третьих, задача выбора оптимального средства защиты также сводится к задаче многокритериального выбора.
Известен также способ оценки степени влияния антивирусных программных средств на качество функционирования информационно-вычислительных систем [16].
Указанный способ наиболее близок к заявляемому изобретению и выбран в качестве прототипа.
Способ, выбранный в качестве прототипа, осуществляется в четыре этапа:
- производится оценка снижения производительности информационно-вычислительной системы при решении задач, возложенных на систему;
- производится нормирование полученных значений показателей снижения производительности;
- производится оценка уровня значимости задач, возложенных на информационно-вычислительную систему;
- производится общая оценка степени влияния антивирусного средства на информационно-вычислительную систему.
Недостатками прототипа являются, во-первых, невозможность его применения для оценки степени влияния средств разграничения доступа, во-вторых, применение экспертных оценок при определении весовых коэффициентов значимости задач, решаемых защищаемой системой, что может вызвать снижение объективности оценок, а также вызывает необходимость привлечения нескольких экспертов для проведения оценки.
Техническим результатом, достигаемым изобретением, является расширение функциональности способов оценки степени влияния средств защиты информации на производительность защищаемой автоматизированной системы за счет обеспечения возможности оценки степени влияния средств разграничения доступа на производительность защищаемой автоматизированной системы, а также за счет исключения необходимости привлечения экспертов к процессу оценки.
Для достижения технического результата предлагается заявленное изобретение, характеризующееся совокупностью следующих существенных признаков.
Ограничительные
Производится оценка снижения производительности по временным (характеризуют увеличение времени выполнения системной функции) показателям.
Для каждой из системной функции определяется коэффициент значимости (коэффициент важности).
Производится общая оценка снижения производительности автоматизированной системы с учетом коэффициентов значимости отдельных системных функций.
Отличительные
Производится определение системных функций, подлежащих оценке.
Оценка снижения производительности по временным показателям производится для каждой системной функции операционной системы (API-функции), контролируемой системой разграничения доступа.
Коэффициент значимости (коэффициент важности) каждой системной функции определяется исходя из частоты вызовов этой функции в ходе функционирования защищаемой системы в штатном режиме за определенный промежуток времени.
На фиг. 3 изображена общая схема реализации заявленного способа, который включает в себя:
1 этап - определение перечня системных функций, подлежащих оценке;
2 этап - определение коэффициентов значимости системных функций, подлежащих оценке;
3 этап - оценка снижения производительности по временным показателям путем оценки коэффициента замедления выполнения системных функций;
4 этап - определение общего (интегрального) показателя снижения производительности защищаемой автоматизированной системы.
Первый этап проводится путем выявления контролируемых средствами разграничения доступа системных функций. Как правило, в большинстве случаев средствами разграничения доступа контролируются:
- системные функции, выполняющие все файловые операции (открытие файла, чтение из файла, запись в файл, удаление файла, перемещение файла, изменение атрибутов файла, а также аналогичные операции с каталогами);
- системные функции, выполняющие операции с памятью (выделение участков памяти, чтение из памяти процесса, запись в память процесса, изменение атрибутов участков памяти, высвобождение участков памяти);
- системные функции, выполняющие операции сетевого обмена;
- системные функции, выполняющие операции обмена с внешними устройствами.
Второй этап заключается в определении коэффициента значимости для каждой системной функции из числа, определенного на первом этапе, исходя из частоты вызова операционной системой каждой из этих функций. Для этого производится отслеживание и подсчет всех вызовов системных функций при штатном функционировании автоматизированной системы за определенный промежуток времени. Для отслеживания вызовов системных функций возможно использование существующих программных средств (в частности Process Monitor, API-Monitor для операционных систем семейства Windows или утилита ptrace (strace) из состава операционных систем семейства Linux).
Коэффициент значимости i-й системной функции wi определяется следующим образом:
Figure 00000001
где xi - количество вызовов i-й системной функции за контролируемый промежуток времени (
Figure 00000002
, N - число системных функций, подлежащих оценке), X - общее количество всех системных вызовов за контролируемый промежуток времени, определяемое как:
Figure 00000003
Далее, на третьем этапе, производится определение коэффициента замедления выполнения системных функций ki (где i - номер оцениваемой системной функции), который рассчитывается как отношение среднего времени выполнения оцениваемой системной функции без контроля средствами разграничения доступа к среднему времени выполнения оцениваемой системной функцией под контролем средств разграничения доступа:
Figure 00000004
где
Figure 00000005
- среднее время выполнения i-й системной функции без контроля ее средствами разграничения доступом,
Figure 00000006
- среднее время выполнения i-й системной функции под контролем ее средствами разграничения доступом.
Для оценки среднего времени выполнения системной функции возможно два способа:
- фиксировать время выполнения каждого вызова системной функции и определять среднее время выполнения следующим образом:
Figure 00000007
где n - число вызовов системной функции, tk - время выполнения функции в ходе k-го вызова. При этом количество вызовов системной функции n определяется необходимой точностью оценки среднего времени (для обеспечения приемлемой точности данное значение должно быть не менее 30).
- произвести нужное количество вызовов системной функции, зафиксировать общее время выполнения всех вызовов функции, после чего среднее время определить следующим образом:
Figure 00000008
где n - число вызовов системной функции, Т - общее время выполнения всех вызовов системной функции. При этом количество вызовов системной функции n, так же как и в первом случае, определяется необходимой точностью оценки среднего времени (для обеспечения приемлемой точности данное значение должно быть не менее 30).
Измерение временных промежутков выполнения системных функций возможно, как с применением штатных программных средств операционной системы или специализированных утилит замера времени выполнения системных функций, так и с помощью специально созданных программных средств (например, с использованием системного высокоточного таймера управляемого API-функциями Windows QueryPerformanceFrequency и Query PerformanceCounter).
На завершающем четвертом этапе производится определение общего показателя снижения производительности автоматизированной системы на основе значений коэффициентов замедления выполнения отдельных системных функций и коэффициентов значимости этих функций следующим образом:
Figure 00000009
Полученный коэффициент будет характеризовать степень снижения производительности автоматизированной системы вследствие введения в ее состав средства разграничения доступа.
Предложенным способом оцениваются все средства разграничения доступа, которые могут быть использованы при построении автоматизированной системы в защищенном исполнении, и из всех оцененных средств разграничения доступа выбирают то средство, общий показатель степени влияния на производительность защищаемой автоматизированной системы которого наименьший.
Предложенный способ позволяет расширить функциональные возможности известных способов и проводить оценку степени влияния средств разграничения доступа на производительность автоматизированной системы без применения экспертных оценок и, соответственно, без привлечения экспертов.
Источники информации
1. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Гостехкомисиия России, 1992 г.
2. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Гостехкомисиия России, 1992 г.
3. Девянин, П.Н. Модели безопасности компьютерных систем: Учебное пособие для студ. высш. учеб. заведений / Петр Николаевич Девянин. - М.: Издательский центр «Академия», 2005. - 144 с.
4. М. Руссинович. Внутреннее устройство Wicrosoft Windows / М. Руссинович, Д. Соломон. 6-е изд. - СПб.: Питер, 2013. - 800 с.: ил.
5. Зайцев О.В. Rootkits, Spyware / Adware, Keyloggers & Backdoors: обнаружение и защита. - СПб.: БХВ-Петербург, 2006. 304 с.: ил.
6. J. Corbet, A. Rubini, G. Kroah-Hartman. Linux Device Drivers, 2005,
Figure 00000010
, Inc.
7. Матвейчиков И.В. Особенности встраивания в ключевые механизмы ядра Linux с использованием LSM [Электронный ресурс]. - URL: https://habrahabr.ru/post196372/ (дата обращения 23.03.2017).
8. Матвейчиков И.В. Обзор методов динамического встраивания в ядро операционной системы (на примере Linux) // Безопасность информационных технологий. 2014. №4. С. 75-82.
9. Какой антивирус выбрать. Май 2013. URL: http://www.itlife.kiev.ua/security/129-kakoj-antivirus-vybrat (дата обращения 28.04.2016).
10. Test
Figure 00000011
(performance test) // AVLab. 2014. URL: https://www.avlab.pl/sites/default/files/articles/performance_test_2014.pdf (дата обращения 28.04.2016).
11. AVLab: Тест антивирусов на быстродействие (2014). Ноябрь 2013. URL: http://www.comss.ru/page.php?id=1693 (дата обращения 28.04.2016).
12. Картавенко М. Тест антивирусов на быстродействие. Март 2012. URL: http://www.anti-malware.ru/antivirus_test_performance_2012 (дата обращения 28.04.2016).
13. Картавенко М. Тест корпоративных антивирусов на быстродействие. Февраль 2012. URL: http://www.anti-malware.ru/corporate_antivirus_test_performance_2012 (дата обращения 28.04.2016).
14. Шабанов И. Сравнение скорости работы ведущих антивирусов. Октябрь 2005. URL: http://www.anti-malware.ru/comparisons/compare_speed_antivirus (дата обращения 28.04.2016).
15. Колисниченко Д. Х-тестирование: самый скоростной Internet Security // Хакер. 2015. №6 (197).
16. Дроботун Е.Б., Козлов Д.В. Оценка степени влияния антивирусных программных средств на качество функционирования информационно-вычислительных систем // Программные продукты и системы. - 2016. - №4. - С. 129-133.

Claims (1)

  1. Способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы, включающий в себя этап определения коэффициентов значимости каждой системной функции; этап оценки снижения производительности системных функций защищаемой автоматизированной системы, в ходе которого производят измерение и определение временных показателей снижения производительности; этап определения общей оценки снижения производительности автоматизированной системы с учетом коэффициентов важности каждой системной функции, отличающийся тем, что в него дополнительно введен этап определения перечня системных функций, подлежащих оценке, который осуществляется перед этапом определения коэффициентов значимости каждой системной функции; оценка снижения производительности по временным показателям на соответствующем этапе производится для каждой системной функции операционной системы, контролируемой системой разграничения доступа, путем оценки коэффициента замедления выполнения упомянутой системной функции; определение коэффициентов значимости каждой системной функции на соответствующем этапе производится исходя из частоты вызовов этой системной функции операционной системой при штатном функционировании защищаемой автоматизированной системы.
RU2017112877A 2017-04-13 2017-04-13 Способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы RU2638636C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017112877A RU2638636C1 (ru) 2017-04-13 2017-04-13 Способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017112877A RU2638636C1 (ru) 2017-04-13 2017-04-13 Способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы

Publications (1)

Publication Number Publication Date
RU2638636C1 true RU2638636C1 (ru) 2017-12-14

Family

ID=60718848

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017112877A RU2638636C1 (ru) 2017-04-13 2017-04-13 Способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы

Country Status (1)

Country Link
RU (1) RU2638636C1 (ru)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030167265A1 (en) * 2001-06-07 2003-09-04 Corynen Guy Charles Computer method and user interface for decision analysis and for global system optimization
RU2460132C1 (ru) * 2011-06-28 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для контроля доступа к ресурсам корпоративной сети для персональных компьютеров
RU2495490C2 (ru) * 2008-02-04 2013-10-10 Кейтерпиллар Инк. Система управления производительностью для рабочего места с множеством машин

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030167265A1 (en) * 2001-06-07 2003-09-04 Corynen Guy Charles Computer method and user interface for decision analysis and for global system optimization
RU2495490C2 (ru) * 2008-02-04 2013-10-10 Кейтерпиллар Инк. Система управления производительностью для рабочего места с множеством машин
RU2460132C1 (ru) * 2011-06-28 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для контроля доступа к ресурсам корпоративной сети для персональных компьютеров

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Е.Б. ДРОБОТУН и др. Оценка степени влияния антивирусных программных средств на качество функционирования информационно-вычислительных систем. Программные продукты и системы, 2016, N 4, с. 129-133. *

Similar Documents

Publication Publication Date Title
Xu et al. Malware detection using machine learning based analysis of virtual memory access patterns
Vinayakumar et al. Robust intelligent malware detection using deep learning
Ahmed et al. A system call refinement-based enhanced Minimum Redundancy Maximum Relevance method for ransomware early detection
US11481492B2 (en) Method and system for static behavior-predictive malware detection
CN105247532B (zh) 使用硬件特征的对异常进程的无监督的检测
Rathnayaka et al. An efficient approach for advanced malware analysis using memory forensic technique
RU2708356C1 (ru) Система и способ двухэтапной классификации файлов
TWI723476B (zh) 異常檢測的解釋特徵確定方法、裝置和設備
TW201508534A (zh) 產生純化惡意程式的方法、偵測惡意程式之方法及其系統
EP3051767A1 (en) Method and apparatus for automatically identifying signature of malicious traffic using latent dirichlet allocation
Dhammi et al. Behavior analysis of malware using machine learning
Yerima et al. Android malware detection: An eigenspace analysis approach
US10162963B2 (en) Malware detection and identification using deviations in one or more operating parameters
KR101544253B1 (ko) 어플리케이션 프로그래밍 인터페이스 호출 빈도 분석을 통한 소프트웨어 표절 탐지 방법
Sihag et al. Opcode n-gram based malware classification in android
Kate et al. Two phase static analysis technique for Android malware detection
JP5441043B2 (ja) プログラム、情報処理装置、及び情報処理方法
EP2831738A1 (en) System and method for determining correct execution of software
Kassanjee et al. Cross-sectional HIV incidence surveillance: a benchmarking of approaches for estimating the ‘mean duration of recent infection’
CN111400708B (zh) 用于恶意代码检测的方法及装置
RU2638636C1 (ru) Способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы
Wei et al. Modeling the runtime integrity of cloud servers: a scoped invariant perspective
KR102053869B1 (ko) 리눅스 환경의 악성 코드 검출 방법 및 장치
Pan et al. Malware classification based on the behavior analysis and back propagation neural network
Hamidreza et al. Permission-based analysis of android applications using categorization and deep learning scheme