Исследование и моделирование систем доверенной загрузки "Тонкого клиента"

Автор: Тищенко Евгений Николаевич, Буцик Кирилл Александрович

Журнал: НБИ технологии @nbi-technologies

Рубрика: Инновации в информатике, вычислительной технике и управлении

Статья в выпуске: 4 (27), 2017 года.

Бесплатный доступ

В статье рассматривается процесс доверенной загрузки «аппаратного тонкого клиента» в типовой автоматизированной системе. Рассматривается процесс загрузки операционной системы в память рабочих станций с использованием как съемных носителей, так и технологии сетевой загрузки PXE. Проводится аналитическое моделирование указанного процесса с позиции воздействий внутреннего и внешнего нарушителей. Разрабатывается формальная модель нарушителей - условное математическое представление их воздействий на процесс доверенной загрузки. Определяются факторы, характеризующие повышенную опасность атак внутреннего нарушителя. Проводится моделирование идеального процесса доверенной загрузки, характеризуемого полным противодействием атакам нарушителей. Определяются факторы, необходимые любому процессу доверенной загрузки для приближения к идеальному состоянию, и недостатки современных систем доверенной загрузки, основанных исключительно на контроле состояний внедренных защитных механизмов. Приводится перечень характеристик, требующих оптимизации, с целью разработки альтернативного метода обеспечения доверенной загрузки «аппаратного тонкого клиента». В качестве альтернативы предлагается контролировать не состояния (реакции) защитных механизмов, но временные характеристики штатного процесса загрузки. Указанные характеристики подвергаются нормированию - получению и записи штатных значений на основании собранной статистики в период функционирования автоматизированной системы при отсутствии воздействий нарушителей. В ходе каждого последующего запуска процесса загрузки его временные характеристики сравниваются с нормированными значениями. На основании допустимой или недопустимой разницы значений делается вывод о возможном воздействии внутреннего нарушителя на процесс загрузки, что позволяет полноценно контролировать все этапы процесса доверенной загрузки, а не только состояния защитных механизмов, занимающих только часть этапов.

Еще

Нарушитель, уязвимость, успешность атаки, этап загрузки, время исполнения

Короткий адрес: https://sciup.org/149129737

IDR: 149129737   |   DOI: 10.15688/jvolsu10.2017.4.4

Список литературы Исследование и моделирование систем доверенной загрузки "Тонкого клиента"

  • Гатчин, Ю. А. Реализация контроля целостности образа операционной системы, загружаемого по сети на тонкий клиент / Ю. А. Гатчин, О. А. Теплоухова // Научно-технический вестник информационных технологий, механики и оптики. - 2015. - Т. 15, № 6. - С. 1115-1121.
  • Деревяшко, В. В. Проблемы защиты информации от несанкционированного доступа, современные средства защиты от НСД, перспективы и пути дальнейшего развития СЗИ от НСД / В. В. Деревяшко, К. А. Буцик // Актуальные вопросы информационной безопасности регионов в условиях глобализации информационного пространства : сб. материалов III Всерос. науч.-практ. конф. (г. Волгоград, 24-25 апр. 2014 г.). - Волгоград : Изд-во ВолГУ, 2014. - С. 48-49.
  • Муха, М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети / М. Д. Муха // Комплексная защита информации: сб. материалов XII Междунар. конф. (г. Ярославль, 13-16 мая 2008 г.). - М., 2008. - С. 139-140.
  • Синякин, С. А. Особенности совместимости АККОРД-АМДЗ и современных СВТ / С. А. Синякин // Комплексная защита информации: сб. материалов XVIII Междунар. конф. (г. Брест, 21-24 мая 2013 г.). - Брест, 2013. - С. 102-105.
  • Счастный, Д. Ю. Аппаратная защита терминальных сессий / Д. Ю. Счастный // Комплексная защита информации: сб. материалов X Междунар. конф. (г. Суздаль, 4-7 апр. 2006 г.). - Минск, 2006. - С. 135-136.
  • Счастный, Д. Ю. Построение систем защиты от несанкционированного доступа к терминальным системам / Д. Ю. Счастный // Information Security/Информационная безопасность. - 2008. - № 2. - C. 201-206.
  • Счастный, Д. Ю. Терминальные клиенты: начала защиты / Д. Ю. Счастный // Комплексная защита информации: сб. материалов XIV Междунар. конф. (г. Минск, 19-22 мая 2009 г.). - Минск, 2009. - С. 210-211.
  • Технология «Защищенный тонкий клиент» // [Презентации компании «ANCUD»]. - Электрон. дан. - Режим доступа: http://ancud.ru/presentation.html (дата обращения: 13.11.2014). - Загл. с экрана.
  • Устройство создания доверенной среды для компьютеров информационно-вычислительных систем: пат. № 2538329 Российская Федерация / Д. А. Дударев, В. М. Полетаев, А. В. Полтавцев, Ю. В. Романцев, В. К. Сырчин; патентообладатель Общество с ограниченной ответственностью Фирма «АНКАД» (RU). - № 2013131871/08; заявл. 11.07.2013; опубл. 10.01.2015, Бюл. № 1. - 22 с.
  • Чугринов, А. В. Доверенные сеансы связи и средства их обеспечения / А. В. Чугринов // Information Security/Информационная безопасность. - 2010. - № 4. - С. 54-55.
  • Юсупов, Р. Можно ли защититься от слежки и кражи данных при использовании информационных технологий?: [презентация на Международной специализированной выставке-конференции по информационной безопасности «Infobez-expo 2013»] / Р. Юсупов. - Электрон. дан. - М., 2013. - 17 с. - Режим доступа: https://www.slideserve.com/melvyn/4087724. - Загл. с экрана.
Еще
Статья научная