DATA SECURITY AND CONTROLLING INTERRUPTION OF THE DATA COMMUNICATION PATH IN THE SESSION MODE


Cite item

Full Text

Abstract

A countermeasure for information security threats with autonomous controlling physical interruption of the data communications path by a secured schedule is discussed. The method is effective within a concept of the defense in depth during functioning of many computerized systems, which have sufficient amount of episodic communications with network structural elements or service users. In this case, access of the node to the network is necessary and sufficient in the session mode in specific and limited intervals of time, between which access may be denied. The method is of independent importance, as another defensive layer, but in these conditions, it increases the effectiveness of other methods of the defense in depth, the likelihood of passing through which depends on the search time of the protected site under the possible attacks or observation. The effectiveness of the discussed method was performed. Client-server software was written on C# to implement this method.

Full Text

Введение В связи со стремительным ростом угроз информационной безопасности улучшение защиты информации является актуальной и важной задачей для обеспечения беспроблемной производственной деятельности любой компании, обеспечения безопасной работы любой системы, управляемой от компьютера. Для защиты от этих угроз разработано и применяется много эффективных методов и средств: идентификация и аутентификация, управление доступом, шифрование и экранирование, антивирусное программное обеспечение (ПО), межсетевые экраны, IDS (системы обнаружения вторжений), пакетные фильтры, прокси-серверы и т.п. [1] Каждый из этих методов защиты имеет свои уязвимости и может быть взломан с течением времени. В мире информационных технологий не существует «главного» и непреодолимого средства защиты, и стратегия обеспечения информационной безопасности - стратегия эшелонированной обороны [2]. Эшелонированная защита - это эффективный способ борьбы с многонаправленными постоянно меняющимися опасностями в современной информационной среде, а также с неуверенностью в достаточной эффективности средств защиты через некоторое время их эксплуатации. Эшелонированная защита - концепция, предназначение которой предоставлять «избыточную» многоуровневую защиту компьютерной системы для сохранения безопасности в случае неисправности или преодолении одного, или нескольких из эшелонов системы защиты или при предположении наличия в одном или нескольких из эшелонов некой уязвимости, которая может быть использована злоумышленником [3]. Большинство из рассмотренных угроз безопасности идут из сети Internet. Угрозы, идущие из Internet, связаны с утратой конфиденциальности важной информации, возможностями её зловредного искажения и воровства, прекращением нормального функционирования систем. Реализация этих угроз требует во многих случаях доступа злоумышленника в течении достаточно длительного интервала времени к атакуемому узлу для подбора паролей, сканирования жестких дисков с целью поиска плохо защищtнных файлов и каталогов, для внедрения и запуска троянских программ, вирусов и т.п. атак на уровне операционной системы, сетевого и прикладного ПО. Самый радикальный способ защиты от этих угроз - отключить защищаемые компьютеры от сети. Однако это сразу уменьшает возможности системы, где установлен компьютер, так как он орбеспмечивает сетевой обмен информацией с удаленными и структурными элементами систем, респондентами и пользователями услуг. Разрыв сетевого канала передачи информации по защищенному расписанию Исходя из вышеизложенного, рассмотрим универсальный и кардинальный метод защиты информации с автономным управлением физическим разрывом канала передачи данных по защищенному расписанию, в качестве еще одного из эшелонов защиты. Для функционирования многих компьютеризированных систем достаточно эпизодических связей со структурными элементами по сети или пользователями услуг. В этом случае доступ узла к сети необходим и достаточен в сеансном режиме - в определенные и ограниченные интервалы времени, между которыми связь может отсутствовать. Для таких систем, в те моменты времени, когда нужды в связи нет, защищаемый узел может быть физически оторван от сети. Для сохранения возможности полудуплексной связи абонентов с использованием Internet разрыв и подключение сетевого канала абонентом предлагается проводить по расписанию, уменьшая шансы злоумышленника на несанкционированный доступ к информации. Еще большей защищенности можно добиться, сделав это расписание секретом, известным только взаимодействующим абонентам или абоненту, который хочет подключаться к Internet в моменты времени, неизвестные потенциальным злоумышленникам. Этот доступ можно автоматизировать, разработав соответствующее программное обеспечение для передачи по закрытому каналу расписания сеансов связи данного узла с Internet и управления подключением к сети в соответствии с данным расписанием. Эффективность данного способа защиты будет тем выше, чем меньше время нахождения защищаемого узла в состоянии подключения к среде интернет. Будучи самостоятельным средством защиты, данное средство увеличивает эффективность уже существующих средств защиты от угроз, зависящих от времени пребывания защищаемого узла в доступном для атак состоянии под наблюдением возможных злоумышленников. Классификация этих угроз может быть проведена. Примерами угроз, реализация которых зависит от времени доступа (наблюдения) к объекту, являются следующие их виды. 1. Перебор пароля (bruteforce) - вероятность реализации данной атаки зависит не только от сложности используемого пароля, но и от времени, в течении которого злоумышленник будет иметь доступ к взламываемому объекту для подстановки различных комбинаций пароля [4-8]. 2. Сетевая разведка - получение и обработка данных об информационной системе, ресурсов информационной системы, используемых устройств и ПО и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему. Чем меньше время доступа к объекту, тем труднее собрать информацию о нем [4-8]. 3. Сетевой червь - вероятность заражения (скорость распространения) данной вредоносной программой также может быть уменьшено за счет сокращения времени подключения компьютера к сети передачи данных [4-8]. 4. DoS и DDoS - это атаки на вычислительную систему, основной целью которой является невозможность получить доступ к предоставляемым системным ресурсам (серверам). В связи с тем, что расписание подключения узла к сети передачи данных злоумышленнику не известно, совершение такого вида атаки на узел сети может быть затруднено [4-8]. Определение эффективности предлагаемого метода Будем оценивать эффективность защиты вероятностью ее непреодоления Р за заданное время. В случае эшелонированной обороны обозначим Pi - вероятность не преодоления i-го эшелона защиты, тогда вероятность преодоления i-го защитного барьера будет равна . (1) Схему эшелонированной обороны иллюстрирует рис. 1. Рис. 1. Схема эшелонированной обороны Защита будет преодолена, если будут преодолены все m параллельные защитные барьеры (i = 1 … m): . (2) Надежность обороны - это вероятность ее непреодоления P∑, равная . (3) Рассмотрим три вида защитных барьеров. 1. Защитные барьеры, вероятность неопреодоления (преодоления) которого не зависит от t - времени нахождения компьютера в подключенном состоянии к сети (времени нахождения под возможными атаками или временем наблюдения). Пусть число таких барьеров равно n. 2. Защитные барьеры, вероятность преодоления которого зависит от времени нахождения в подключенном состоянии компьютера к сети (времени нахождения под возможными атаками или временем наблюдения). Пусть число таких барьеров равно k. 3. Дополнительный защитный барьер, связанный с отключением компьютера от сети передачи данных и подключении его в сеансе связи по закрытому расписанию. Характеристика этого расписания - относительное время подключенного к сети состояния . (4) Значение γ есть не что иное, как вероятность преодоления данного дополнительного защитного барьера Q3, а tПС- время нахождения компьютера в подключенном состоянии к сети (времени нахождения под возможными атаками или временем наблюдения). Тогда схема эшелонированной обороны примет вид, показанный на рис. 2: Рис. 2. Схема эшелонированной обороны с временным отключением узла от сети С учетом влияния времени отключения узла от сети на эшелоны защиты вида 2, имеем ; (5) . (6) Отсюда видно, что выбирая параметр γ порядка γ = 10-3, можно достаточно сильно увеличить P∑ (уменьшить Q∑) особенно в случаях, когда k > 2. В предельном случае, когда k = 0 (нет барьеров, вероятность преодоления которых зависит от времени нахождения под возможными атаками), имеет место . (7) Если обозначить повышение эффективности защиты всей системы от использования дополнительного эшелона защиты через управляемое автономное отключение узла от сетевого канала: как отношение α вероятности преодоления защиты после применения метода к вероятности преодоления защиты до применения метода, то получим (8) Рис. 3. Изменение эффективности защиты в зависимости от относительного времени нахождения компьютера в подключенном к сети состоянии γ Например, если γ = 0,1 и k = 4, вероятность преодоления защиты уменьшится в 105. Можно полагать, что, когда система имеет доступ к сети Internet можно пытаться взломать и данный уровень защиты, взлом которого примерно такой же сложности, как и для остальных эшелонов защиты. Но время доступа к нему, для изучения его работы, будет гораздо меньше чем для других методов. Программная реализация и аварийная защита Разработано клиент-серверное программное обеспечение, реализующее данный метод [9]. Данное ПО функционирует автономно, создавая препятствие, преодоление которого сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора, см. рис 4. Клиент при подключении к серверу, получает расписание tОБ , по которому он будет осуществлять переключение сетевой карты. Расписание клиента на сервере хранится в файле с «уникальным» именем, для каждого клиента предусмотрен свой файл. Хранение расписания и передача информации между всеми сетевыми компонентами предлагается осуществлять в зашифрованном виде по алгоритму Triple DES [10]. Все манипуляции с клиентами, а также редактирование их расписания работы осуществляется из отдельного программного модуля администратора. Рис. 4. Схема работы ПО, реализующего рассмотренный метод У клиента предполагается разработка необходимого функционала по восстановлению связи с сервером, в случае отсутствия связи в установленное по расписанию время с таковым по каким-либо техническим причинам. Так же планируется добавление поддержки отключения и включения не только сетевой карты, но и PPPoE соединения с помощью библиотеки DotRas. Для аварийного включения сетевой карты, в случае, когда основная программа-клиент не включила её по расписанию, предусмотрена специальная служба. Если по истечению заданного времени tАВ (при tАВ > tОБ) сетевая карта не включится, служба сама ее включит и удалит расписание клиента. Счетчик времени tАВ восстанавливает свое исходное значение каждый раз при переключении сетевого адаптера. Заключение 1. Для функционирования многих компьютеризированных систем достаточно эпизодических связей компьютера со структурными элементами или пользователями услуг по сети Internet. В этом случае доступ рабочей станции к сети возможен в сеансном режиме - в определенные и ограниченные интервалы времени, между которыми связь может отсутствовать. 2. Для улучшения защиты информации и сохранения возможности полудуплексной связи абонентов с использованием Internet разрыв и подключение сетевого канала абонентом предлагается проводить по внутреннему расписанию, являющимся секретом, известным только взаимодействующим абонентам. 3. Разработано соответствующее программное обеспечение для передачи по закрытому каналу расписания сеансов связи данного узла с Internet и управления подключением к сети в соответствии с данным расписанием. 4. Будучи самостоятельным средством защиты, данный метод одновременно увеличивает эффективность уже существующих средств защиты от угроз, зависящих от времени пребывания защищаемого узла под наблюдением возможных злоумышленников.
×

About the authors

Jakov Anatolevich Mostovoj

Povolzhskiy State University of Telecommunications and Informatics

Email: jakob.mostovoi@yandex.ru

Ilya Igorevich Slepushov

Povolzhskiy State University of Telecommunications and Informatics

Email: slepushovii@gmail.com

References

  1. Хорев А.А. Угрозы безопасности информации // Специальная техника. № 1(67), 2010. - С. 50-63.
  2. Мостовой Я.А., Слепушов И.И. Повышение информационной безопасности путем управления физическим разрывом канала передачи // Материалы XXIII РНТК ПГУТИ, 2016. - С. 264-265.
  3. Исаев А.Б. Современные технические методы и средства защиты информации. М.: Изд. РУДН, 2008. - 258 с.
  4. Барышников А.А., Исаев И.А. Моделирование вероятности взлома системы информационной безопасности // Горный информационно-аналитический бюллетень. № 5, 2010. - С. 152-155.
  5. Rhodes-Ousley М. Information Security The Complete Reference, Second Edition. McGraw-Hill Education, 2013. - 306 p.
  6. Singer P.W., Friedman А. Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press, 2014. - 101 p.
  7. Fay J. Contemporary Security Management, Third Edition. Butterworth-Heinemann, 2010. - 56 p.
  8. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации. М. - Берлин: Директ-Медиа, 2015. - С. 124-170.
  9. Мостовой Я.А., Слепушов И.И. Программа управления доступом компьютеров к сети в сеансах связи по изменяемому закрытому расписанию // Свид. о рег. прогр. на ЭВМ. № 2016662289, 2016.
  10. Купцевич Ю.Е. Альманах программиста: Безопасность в NET. Шифрование. Защита кода и данных. М.: Русская редакция, 2004. - С. 174-261.

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2017 Mostovoj J.A., Slepushov I.I.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies