DOI: 10.17586/2226-1494-2015-15-6-1115-1121


УДК004.056

РЕАЛИЗАЦИЯ КОНТРОЛЯ ЦЕЛОСТНОСТИ ОБРАЗА ОПЕРАЦИОННОЙ СИСТЕМЫ, ЗАГРУЖАЕМОГО ПО СЕТИ НА ТОНКИЙ КЛИЕНТ

Гатчин Ю.А., Теплоухова О.А.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Гатчин Ю.А., Теплоухова О.А. Реализация контроля целостности образа операционной системы, загружаемого по сети на тонкий клиент // Научно-технический вестник информационных технологий, механики и оптики. 2015. Т. 15. № 6. С. 1115–1121.

Аннотация
Рассматривается проблема защиты процесса загрузки операционной системы с сервера на бездисковую рабочую станцию по сети, а также проводится анализ существующих способов контроля целостности передаваемой по сетевым протоколам информации. В рамках работы предлагается решение, позволяющее осуществлять контроль целостности загружаемого образа операционной системы до момента передачи на нее управления. Для обеспечения безопасности процесса загрузки выделяются ключевые информационные элементы, целостность которых необходимо гарантировать. Разрабатываемое решение как средство защиты информации должно удовлетворять требованиям информационной безопасности и при этом быть совместимо с остальными аппаратными и программными средствами, используемыми для защиты автоматизированных систем. Предлагаемое решение реализует алгоритм контроля целостности операционной системы, построенный с использованием инфраструктуры открытого ключа. В работе приводится анализ аппаратной конфигурации проектируемого решения с точки зрения удобства его использования и администрирования, а также оцениваются возможности осуществления атак со стороны злоумышленника на защищаемую информацию.

Ключевые слова: тонкий клиент, операционная система, загрузчик, модуль доверенной загрузки, контроль целостности, инфраструктура открытых ключей, электронная подпись.

Благодарности. Победитель программы «Участие молодежного научно-инновационного конкурса» («УМНИК»). Диплом «За лучший доклад» на IV Всероссийском конгрессе молодых ученых (2015 г.).

Список литературы

1. Новиков С.В., Зима В.М., Андрушкевич Д.В. Подход к построению защищенных распределенных сетей обработки данных на основе доверенной инфраструктуры // Труды СПИИРАН. 2015. Т 38. № 1. C. 34–57.
2. Шпунт Я. Переход на тонкие клиенты. Выгоды, затраты и подводные камни // Intelligent Enterprise/RE. 2011. № 5(227). С. 54–55.
3. Smith R. Managing EFI Boot Loaders for Linux: Dealing with Secure Boot [Электронный ресурс]. Режим доступа: http://www.rodsbooks.com/efi-bootloaders/secureboot.html, свободный. Яз. англ. (дата обращения 26.05.2015).
4. Wilkins R., Richardson B. UEFI Secure Boot in Modern Computer Security Solutions [Электронный ресурс]. Режим доступа: http://www.uefi.org/sites/default/files/resources/UEFI_Secure_Boot_in_Modern_Computer_Security_Solutions_2013.pdf, свободный. Яз. англ. (дата обращения 26.05.2015).
5. Манан В., ван дер Хуфен А. Руководство по созданию ключей безопасной загрузки и управлению ими в Windows 8.1 [Электронный ресурс]. Режим доступа: https://msdn.microsoft.com/ru-ru/library/dn747883.aspx, свободный. Яз. рус. (дата обращения 26.05.2015).
6. iPXE – Open Source Boot Firmware [Электронный ресурс]. Режим доступа: http://ipxe.org, свободный. Яз. англ. (дата обращения 26.05.2015).
7. Черепенин С., Чубин И. Загрузка бездисковых Linux-станций с помощью PXE [Электронный ресурс]. Режим доступа: http://www.opennet.ru/base/sys/pxe_diskless.txt.html, свободный. Яз. рус. (дата обращения 26.05.2015).
8. Secure Boot-Compatible UEFI Netboot Over IPv4 and IPv6 [Электронный ресурс]. https://wiki.kubuntu.org/UEFI/SecureBoot-PXE-IPv6, свободный. Яз. англ. (дата обращения 26.05.2015).
9. Гатчин Ю.А., Теплоухова О.А. Разработка решения, реализующего контроль целостности операционной системы при сетевой загрузке на тонкие клиенты // Труды Конгресса по интеллектуальным системам и информационным технологиям «IS&IT'14». Москва, 2014. Т.3. С. 243–248.
10. Гатчин Ю.А., Теплоухова О.А. Способы контроля целостности образа операционной системы при удаленной загрузке на тонкие клиенты в системах терминального доступа // Сборник тезисов докладов II Всероссийского конгресса молодых ученых. Санкт-Петербург, 2013. С. 52–53.
11. Нестерук Ф.Г. К разработке технологии создания адаптивных систем защиты информации на базе интеллектуальных средств // Вопросы защиты информации. 2009. № 1. С. 50–56.
12. Гайдамакин Н.А. Зональная модель разграничения доступа в распределенных компьютерных системах // Научно-техническая информация. Серия 2: Информационные процессы и системы. 2002. № 12. С. 15–22.
13. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: учебн. пособие. М.: Гелиос АРВ, 2005. 480 с.
14. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. 363 с.
15. Панасенко С.П. Обзор атак на алгоритм хэширования MD5: поиск коллизий. Часть 1 [Электронный ресурс]. Режим доступа: http://daily.sec.ru/2012/11/09/Obzor-atak-na-algoritm-heshirovaniya-MD5-poisk-kolliziy-CHast-1.html, свободный. Яз. рус. (дата обращения 18.02.2015).
16. Муха М.Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети // Сборник материалов XII Международной конференции "Комплексная защита информации". Ярославль, 2008. С. 139–140.
17. Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. СПб.: БХВ-Петербург, 2005. 288 с.
18. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости: учеб. пособие. М.: Издательский центр «Академия», 2009. 272 с.
19. Теплоухова О.А. Построение модели угроз защищенности образа операционной системы, загружаемого по сети на тонкие клиенты в системах терминального доступа // Сборник тезисов докладов III Всероссийского Конгресса молодых ученых. Санкт-Петербург, НИУ ИТМО, 2014. №1. С. 235–237.
 



Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2019 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика