Аналитический обзор докладов международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2010)

Предыдущие международные конференции MMMACNS, проведенные в 2001, 2003, 2005 и 2007 гг., продемонстрировали острый интерес исследовательских организаций и ученых всего мира к тематике использования формальных методов, моделей и разработке перспективных архитектурных решений для обеспечения безопасности информационных ресурсов в компьютерных сетях. Опыт их организации показал, что проведение подобной конференции в Санкт-Петербурге стимулирует разработку новых результатов и плодотворные обмены мнениями между различными школами (зарубежными и российскими) в области защиты информации, облегчает распространение новых идей и продвигает дух сотрудничества между исследователями в международном масштабе. Поэтому решено регулярно проводить эту конференцию.
Конференция была организована СПИИРАН и Университетом Бингхэмтона — государственным университетом штата НьюЙорк (США). Финансовую поддержку конференции обеспечили Европейское управление воздушнокосмических исследований и разработок США, Управление научных исследований ВМС США и Российский фонд фундаментальных исследований. Международный программный комитет, включавший известных специалистов по теме конференции из 18 стран Европы, Австралии и Америки, выступал гарантом высокого научного уровня конференции.

Аналитический обзор докладов международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2010)

На конференции было зарегистрировано 67 участников . Статистические данные о принадлежности участников к различным областям деятельности таковы: число участников из университетской среды — 29; из научных организаций — 26; из коммерческих организаций — 6; из государственных учреждений — 6.
Дебар (Франция) выступил с докладом на тему «Зависимости сервисов при обеспечении безопасности информационных систем». Семейный адвокат из Франции представил модель зависимостей информационных услуг, разработанную с целью обеспечения администраторов безопасности системой поддержки принятия количественных решений для развертывания и управления политиками безопасности. Данная система позволяет определять наиболее критические места в политиках безопасности и сокращает в целом расходы на управление безопасностью информационных систем.
Автор подробно рассмотрел положение дел в области моделирования зависимостей услуг, требования, предъявляемые к моделированию зависимостей, и обосновал необходимость разработки представления сервисных зависимостей, которое включает информацию не только об их размере, но и о привилегиях. 
Была предложена новая формальная модель зависимостей. Вначале автор рассмотрел простую модель услуг. Затем представил ее расширение с помощью понятия привилегии, а также механизмы разделения привилегий, задаваемые предикатами Credential и Trust. С использованием языка анализа и проектирования AADL (Architecture Analysis and Design Language) были показаны различные варианты представления зависимостей. Автор ввел следующие характеристики зависимостей: тип (type), режим (mode) и влияние (impact). Возможными типами зависимостей являются: «со стороны сервиса» (serviceside), «со стороны пользователя» (userside) и прокси (proxy). Сервис имеет четыре операционных режима: запуск (start mode), ожидание запроса (idle mode), обработка запроса (request mode) и останов (stop mode). Влияние зависимостей отображается последовательностями состояний деградации ведущего сервиса, которые изменяют доступ к данным с помощью зависимого сервиса.
В заключение своего выступления докладчик остановился на вопросах реализации предложенной модели зависимостей услуг и ее применения для оценки последствий распространения атак в сети.
В докладе Д. Гольманна (Германия) «Безопасные приложения без безопасных инфраструктур» были рассмотрены примеры атак прикладного уровня, против которых нельзя обеспечить защиту на уровне инфраструктуры Интернета. К числу таких атак, в частности, автор относит: атаки «SQLинъекции», межсайтовый скриптинг (СrossSite Scripting), межсайтовую подделку запроса (CrossSite Request Forgery), атаки «отравления кэша» (Cache Poisoning), атаки «связывания DNS» (DNS Rebinding) и атаки «человека в середине» (Manin theMiddle). Последний вид атаки основывается на применении протокола SSL/TLS, позволяющего установить защищенное туннельное соединение между клиентом и вебсервером.
Докладчик показал, что развертывание защищенной инфраструктуры не является достаточным условием для защиты критически важных приложений. Приложения можно защищать, не полагаясь на безопасность сервисов, предоставляемых инфраструктурой. Следовательно, развертывание защищенной инфраструктуры не является необходимым условием для защиты критически важных приложений. В то же время это является единственно необходимым условием обеспечения вычислительной целостности (execution integrity) самой инфраструктуры, а также ее доступности. Доступность является первичным свойством, которое требуется от коммуникационной инфраструктуры. Другие сервисы безопасности, такие, как конфиденциальность, целостность и аутентичность, эта инфраструктура может не обеспечивать.
Докладчик сделал вывод, что в последнее время акцент в мониторинге безопасности все больше смещается от защищенных операционных систем (1980е гг.) и веббраузеров (1990е гг.) на прикладные
приложения. В этой связи достаточно актуальна задача создания безопасных приложений «безбезопасных» инфраструктур. Ответственность за обеспечение безопасности в этом случае все в большей степени возлагается на разработчиков данных приложений и конечных пользователей. Однако специалисты указанных категорий редко хорошо подготовлены для решения данной задачи.
Многие простейшие виды ошибок, например, переполнение буфера, могут быть предотвращены при использовании типизированных языков вместо традиционных, таких как C и C++. Языки Java, Scheme и ML являются примерами языков, в которых по крайней мере принципиально не может иметь место переполнение буфера. Однако остаются угрозы, связанные с использованием недостатков программирования на более высоком уровне, например, атаки класса «SQLинъекции». Таким образом, следующее поколение языков программирования должно основываться на системах типизации, которые могут выражать и выполнять политики безопасности конкретных приложений.

Тем не менее существующие типизированные языки обладают рядом недостатков. Например, к ним относится высокая стоимость переписывания программ в новых языках (система Windows включает более чем 60 млн. строк кода). Другие недостатки требуют для своего устранения новых фундаментальных исследований в области языков системного программирования.
В основу языков системного программирования следующего поколения автор предлагает положить применение так называемых «утонченных» (refinement) типов данных, т.е. типов, имеющих форму
«{x : T | P (x)}», где T — тип, а P (x) — предикат над значениями типа T.
Однако основная проблема использования утонченных типов данных заключается в нахождении способов проверки типов.
Автор приводит пример системы Coq, относящейся к классу «помощников доказательств» (Proof Assistants), которая обеспечивает мощный унифицированный способ написания следующих алгоритмов:
а) программ;
б) спецификаций и моделей, охватывающих желаемые свойства программ, от простой типизации и свойств безопасности вплоть до полной корректности;
в) формальных машиннопроверяемых доказательств того, что программа соответствует своей спецификации.
В заключение был представлен пример разработанного языка Ynot, являющегося расширением Coq, который базируется на теории типов Хоара (Hoare Type Theory — HTT), и приведены результаты построения на его основе верифицированной программной системы.
Докладчик завершил свое выступление утверждением, что язык программирования, встроенный в Coq, является высокоуровневым, подобно языку ML. Для многих приложений это является идеальным случаем. Однако в то же время для многих задач системного программирования, например программирования гипервизоров или драйверов устройств, он является языком слишком высокого уровня. Таким образом, необходима разработка низкоуровневой среды программирования, которая может эффективно заменить язык C.
В докладе Б. Пренеля (Бельгия) «Криптография для безопасности сетей: неудачи, успехи и проблемы» были рассмотрены современные криптографические алгоритмы, используемые для обеспечения безопасности вычислительных сетей. В докладе обсуждалось современное состояние широкого круга криптографических алгоритмов, применяемых в сетевых приложениях, и был сделан вывод, что очень часто проблемы безопасности сетей идентифицируются с данными алгоритмами и их реализациями.

22 марта 2012 /
Похожие новости
Рекомендующая система информационной поддержки принятия решений в области туризма. Часть 1
  Корпорация «Microsoft» выпустила ОС Windows Server 2008, ставшую еще одним великолепным продуктом в области цифровых технологий. В дополнение к тому, что линейка операционных систем Windows
Введение
  Конференция проводилась ГУАП и Санкт Петербургской российской секцией ISA в соответствии с решением 2й конференции ПЭБЧ’98 при поддержке Комитета по науке и высшей школы правительства
Как сообщает новостной портал Lenta.ru, компания Google объявила о дополнении сервиса Google Maps трехмерными моделями. Пользователи сервиса смогут скачать и установить дополнение для браузеров под
Комментарии

НАПИСАТЬ КОММЕНТАРИЙ

Ваше Имя:
Ваш E-Mail:
Полужирный Наклонный текст Подчеркнутый текст Зачеркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Вопрос:
Столица России?
Ответ:*
Введите код: