Применение сегмента матрицы доступов ХРУ в анализе информационной безопасности систем, реализующих мандатное разграничение доступа
Основные критерии оценки безопасности компьютерных систем. Механизм доступа в классической матрице Харрисона-Руззо-Ульмана. Контроль за взаимодействиями между сущностями одного уровня и установкой дополнительных ограничений, усиливающих мандатную модель.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 15.05.2017 |
Размер файла | 270,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://allbest.ru
2
Размещено на http://allbest.ru
Филиал Военной академии связи (г. Краснодар)
УДК 004.02
Применение сегмента матрицы доступов ХРУ в анализе информационной безопасности систем, реализующих мандатное разграничение доступа Научный журнал КубГАУ, №101(07), 2014 года, http://ej.kubagro.ru/2014/07/pdf/119.pdf
Королев Игорь Дмитриевич,
доктор технических наук, профессор;
Поддубный Максим Игоревич;
Носенко Сергей Владимирович
Краснодар, Россия
Модель мандатного разграничения доступа обеспечивает информационную безопасность с помощью присвоения всем сущностям системы уровней конфиденциальности (доступа). Данные уровни или метки определяют все возможные доступы между ними. Однако из этого следует, что мандатное управление доступом не различает сущностей одного уровня доступа, и на их взаимодействия ограничения не распространяются. Поэтому мандатная модель, как правило, применяется обязательно совместно с дискреционной, которая используется для контроля за взаимодействиями между сущностями одного уровня и установки дополнительных ограничений, усиливающих мандатную модель.
Применение мандатного разграничения совместно с дискреционным реализовано в классической модели Белла-ЛаПадула. Исходя из того, что данная модель не описывает конкретных действий системы при запросах, а лишь задает условия ее работы, обеспечивающие безопасность системы, механизмы реализации действий системы могут быть различными, но отвечающими требованиям безопасности[2].
Одним из таких запросов является запрос на изменение текущей структуры разрешения доступа в матрице М (дискреционной части модели). Действия системы по данному запросу должны осуществляться на основе механизма, реализующего изменение матрицы возможных доступов, исключающее утечку прав доступа. Данный механизм представлен в классической модели Харрисона-Руззо-Ульмана (ХРУ) [2]. Следовательно, возможно применение модели ХРУ для реализации действий системы по запросу на изменение матрицы прав доступа М.
Применение механизма модели ХРУ при анализе безопасности информационной системы, реализующей мандатное разграничение доступа, обладает научной новизной.
Применим данный подход при анализе информационной безопасности системы, обеспечивающей мандатное разграничение доступа на примере способа автоматической классификации формализованных документов в системе электронного документооборота (способа классификации) [4].
Способ классификации в автоматическом режиме по заранее определенным признакам определяет области информационной ответственности того или иного исполнителя, к которой относится поступающий в систему документ. Преимущество данного способа по сравнению с известными - возможность реализовать классификацию с учетом любых значений реквизитов. Реквизиты формализованного документа, содержащего сведения конфиденциального характера, строго определены [6]. Следовательно, способ классификации способен в автоматическом режиме присваивать уровни конфиденциальности поступившим документам. Таким образом, способ классификации предоставляет право доступа к поступившему документу одним субъектам информационной системы и запрещает другим, т.е. принимает на себя часть функций системы разграничения доступа (СРД). Разграничение доступа, обеспечиваемое на основе уровней конфиденциальности объектов и уровней доступа субъектов информационных систем, является мандатным [2]. Согласно требованиям основных критериев оценки безопасности компьютерных систем, СРД должны строиться на основе математических моделей. С использованием математических моделей должно быть теоретически обосновано соответствие системы защиты требованиям заданной политики безопасности [2].
Свойство безопасности является основным в любых информационных системах, имеющих уровни конфиденциальности. Следовательно, анализ способа классификации на предмет соответствия моделям безопасности информационных систем является актуальной задачей.
Объектом исследования является способ автоматической классификации формализованных документов в системе электронного документооборота [4].
Предметом исследования являются свойства способа автоматической классификации формализованных документов в системе электронного документооборота, обеспечивающие безопасную обработку информации.
Определим следующие задачи исследования:
Представить способ классификации в виде математической модели Белла-ЛаПадула;
применить в качестве механизма изменения матрицы доступов модели Белла-ЛаПадула модель ХРУ.
Исследовательский характер заключается в применении в модели Белла-ЛаПадула механизма изменения матрицы доступа, свойственного модели ХРУ.
Анализируемый способ классификации разработан на основе средств алгебры конечных предикатов[1].
Для выполнения поставленной задачи определим элементы, которыми будем оперировать:
; - множество документов поступающих в автоматизированную систему, при этом , где -множество объектов автоматизированной системы (АС).
- множество реквизитов документа;
-множество ключевых слов;
- множество характеристик текста;
- множество форм документа;
множество информационных областей АС;
множество значимых слов в тексте документа определенной информационной области, обладающих определенным весом.
Проанализировав правила построения предикатов, с помощью которых осуществляется автоматическая классификация поступающих в автоматизированную систему документов [4], основные этапы работы системы можно описать следующим образом:
- в зависимости от признаков документа и слов, применяемых в данном признаке, определяются реквизиты документа: ;
- по словам в реквизитах определяется форма поступившего документа ;
- после однозначного определения реквизитов и формы документа выбираются заранее определенные информационные области, в которых производится определение значимых слов и их «взвешивание»[4];
- веса, полученные в указанных областях, сравниваются с заданными значениями, после чего определяется область информационной ответственности с учетом реквизитов, обозначающих степень конфиденциальности документа [6]: .
Выразим все этапы работы способа классификации одним предикатом , где - множество слов реквизита поступившего документа; - множество ключевых слов признака документа, при этом и .
Для анализа безопасности информации при применении способа классификации необходимо указанные элементы представить элементами классической модели Белла-ЛаПадула.
Элементами модели Белла-ЛаПадула являются:
- множество объектов системы;
- множество субъектов системы;
- множество видов прав доступа субъектов на объекты;
М - матрица доступов, строки которой соответствуют субъектам, а столбцы - объектам. , где - права доступа субъекта на объект ;
- множество возможных множеств текущих доступов в системе;
- решетка уровней конфиденциальности, например: , где ;
- тройка функций , определяющих -уровень доступа субъекта; уровень конфиденциальности объекта; - текущий уровень доступа субъекта, при этом для любого справедливо неравенство ;
, где - множество состояний сиcтемы;
, где - множество запросов системе;
={ - множество ответов системы по запросам, например: ;
- множество действий системы, где четверка означает, что система по запросу с ответом перешла из состояния в состояние;
- множество значений времени;
X - множество функций x:, задающих все возможные последовательности запросов к системе;
Y - множество функций y:, задающих все возможные последовательности ответов системы по запросам;
Z - множество функций z: , задающих все возможные последовательности состояний системы.
В классической модели Белла-ЛаПадула рассматривается три вида запросов к системе:
запросы изменения множества текущих доступов ;
запросы изменения функций ;
запросы изменения текущей структуры разрешения доступа в матрице М.
Система является безопасной, если соблюдаются свойства безопасности - ss, *, ds[2].
Следовательно, функции способа классификации должны реализоваться в рамках указанных обращений, не нарушая свойств безопасности системы. Следует особо отметить, что система мандатного разграничения доступа в данном случае не описывает принципов безопасного администрирования. Т.к. администрирование описывается другими моделями и требует отдельного исследования, в работе оно рассматриваться не будет (будем считать его безопасным, чем возведем в ранг ограничений). безопасность компьютерный доступ матрица
Система разграничения доступа является статичной, следовательно, необходимо рассматривать последовательность состояний системы. Исходя из представленного описания реализации способа классификации, разделим анализ на два этапа.
1. Анализ безопасности информации при определении области информационной ответственности исполнителей -правадоступасубъектана объект .
2. Изменение уровня конфиденциальности объекта соответственно степени конфиденциальности поступившего документа.
Для удобства понимания работы системы представим каждый этап отдельным запросом системы, и, как следствие, отдельным состоянием:
- Документ поступает в АС. К объекту не имеет доступа ни один субъект кроме администратора. Начальное состояние является безопасным.
- запрос на изменение M (реализует 1-й этап);
- запрос на изменение (реализует 2-й этап).
На первом этапе производится запрос на изменение матрицы доступов М. Представим необходимые элементы способа классификации элементами модели Белла-ЛаПадула,
где в виде ;
в виде ;
в виде ;
в виде ;
в виде .
Для реализации запроса применим сегмент матрицы доступов ХРУ [7].
Предикат представим в виде условий команды «определить информационную область», а выбор субъектов, к области информационной ответственности которых относится поступивший документ, - в виде срабатывания одного из примитивных операторов «внести» право доступа к объекту заданного субъекта [2]. Все документы, относящиеся к области информационной ответственности, будут однозначно определены указанным предикатом. Каждая область ответственности выражена своим предикатом, которые вместе составляют систему, обеспечивающую гарантированное отнесение поступившего документа к одной из них [3].
Кроме того, для реализации второго этапа в зависимости от реквизитов, обозначающих степень конфиденциальности поступившего документа, необходимо создать признак «узнаваемый» системой. По данному признаку система присвоит одну из предусмотренных меток конфиденциальности. В качестве указанного признака введем в сегмент матрицы доступов ХРУ объект , наличие права доступа к которому различных субъектов сигнализирует системе о степени конфиденциальности поступившего документа. При этом для установки данного признака в «исходное положение» все команды «определить информационную область» (независимо от условий), должны начинаться с выполнения примитивного оператора «удалить право» всех субъектов к объекту .
- доверенный субъект, который производит запросы к системе (например, администратор), реализующие функции способа классификации.
Схематично сегмент описан в таблице 1, при этом наличие или отсутствие права доступа субъекта к объектам, представляющим элементы способа классификации, будет представлять собой наличие или отсутствие условий для определения области информационной ответственности.
Таблица 1 - Сегмент матрицы доступов, реализующий 1-й этап
- |
… |
… |
… |
… |
||||||||||
read |
… |
0 |
0 |
… |
0 |
read |
… |
0 |
0 |
… |
read |
0 |
||
0 |
… |
0 |
read |
… |
read |
0 |
… |
0 |
0 |
… |
0 |
0 |
||
0 |
… |
read |
0 |
… |
0 |
0 |
… |
read |
0 |
… |
0 |
0 |
||
s1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
Предикат Р реализовывается в команде «определить информационную область». Команда в общем виде записывается так:
«определить информационную область» :
«удалить» право readиз;
«внести» право на чтение read в ;
endif
«внести» право на чтение readв;
endif
end.
Таким образом, на первом этапе система по запросу перешла из безопасного состояния в состояние , т.е. . Так как сегмент является недоступным для субъектов системы, а все изменения матрицы прав доступа не выходят на данном этапе за его рамки, следовательно, свойства безопасности системы (sd, ss, *) не нарушены, то есть также безопасно[1].
Условия команды, в результате выполнения которых срабатывают примитивные операторы, для удобства понимания разделим на два «типа». Первый - «удаляет» права доступа к объекту (признак конфиденциальности предыдущего документа) и предоставляет право доступа субъектам соответствующей зоны информационной ответственности, второй - предоставляет право доступа к объекту на основе степени конфиденциальности поступившего документа.
Количество условий каждого типа в команде будет равно количеству «видов» документов, поступающих в информационную систему и применяемых степеней конфиденциальности в системе соответственно. В данной команде представлен один «вид» документа, относящийся к области информационной ответственности, в которую входит один субъект , имеющий право ознакомления (только чтение) с поступившим документом, и определяется одна степень конфиденциальности поступившего документа.
При наличии большего количества условий, согласно заданных систем предикатов, лежащих в их основе, совпадение будет лишь одно, т.е. зона ответственности и степень конфиденциальности будут определены однозначно [5].
На втором этапе производится запрос изменения функций f. При поступлении данного обращения система проверяет условия, наличие соответствующих прав субъекта, сделавшего запрос (в нашем случае это доверенный субъект ), наличие прав доступа к объекту , определяемых системой как соответствующая отметка конфиденциальности. По запросу изменения система совершает действие, где (в соответствии со степенью конфиденциальности поступившего документа).
Так как на данном этапе не рассматриваются элементы, а метка конфиденциальности однозначно определена в состоянии , состояние системы будет безопасным.
Результатом обоих этапов является состояние системы , которое относится к начальному состоянию следующим образом:
;
;
(в соответствии со степенью конфиденциальности поступившего документа).
Внесение права доступа к объекту рассматривать нет необходимости, т.к. оно будет удалено при запуске следующей команды «определить информационную область». Это сравнение наглядно показывает, что этапы способа классификации выполнены в полном объеме, авсе промежуточные состояния системы безопасны.
Выводы
1. Применение механизма изменения матрицы доступов ХРУ в модели Белла-ЛаПадула позволяет анализировать действие системы по запросу изменения текущей структуры разрешения доступа в матрице М.
2. Способ автоматической классификации формализованных документов в системе электронного документооборота может обеспечивать безопасную обработку информации в рамках мандатного разграничения доступа.
3. Однозначное определение зоны информационной ответственности исполнителей и степени конфиденциальности поступившего документа позволяет применять способ автоматической классификации формализованных документов в системе электронного документооборота в СРД.
Список литературы
1. Бондаренко М.Ф., Шабанов-Кушнаренко Ю.П. Об алгебре конечных предикатов. [Текст]// Научно-технический журнал «Бионика интеллекта». ХНУРЭ, г. Харьков, Украина - 2011 № 3(77).
2. Девянин П.Н. Модели безопасности компьютерных систем: Учеб.пособие для студ. высш. учеб. заведений. 2-е издание / П.Н. Девянин - М.: Горячия линия - Телеком, 2013 - 337 с.
3. Королев И.Д. Подходы к оперативной идентификации формализованных электронных документов в автоматизированных делопроизводствах / И.Д. Королев, С.В. Носенко // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2013. - №08(092). - IDA [article ID]: 0921308074. - Режим доступа: http://ej.kubagro.ru/2013/08/pdf/74.pdf, 0,875 у.п.л.
4. Носенко С.В. Автоматическая классификация формализованных документов в системе электронного документооборота/ С.В. Носенко, И.Д. Королев // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2014. - №02(096). - IDA [article ID]: 0961402042. - Режим доступа: http://ej.kubagro.ru/2014/02/pdf/42.pdf.
5. Носенко С.В. Математическая модель отнесения документов автоматизированной системы к информационным областям ответственности исполнителей / С.В. Носенко, И.Д. Королев // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2013. - №08(092). - IDA [article ID]: 0921308057. - Режим доступа: http://ej.kubagro.ru/2013/08/pdf/57.pdf, 0,625 у.п.л.
6. О государственной тайне: Закон РФ № 5485-1 от 21.07.1993 г., (в ред. от 21.12.2013 г.) // Собрание законодательства РФ. 23.12.2013. № 51. Ст. 6697
7. Поддубный М.И. Анализ безопасности информации при применении модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей /М.И. Поддубный, И.Д. Королев // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2013. - №09(093). - IDA [article ID]: 0931309042. - Режим доступа: http://ej.kubagro.ru/2013/09/pdf/42.pdf
References
1.Bondarenko M.F., Shabanov-Kushnarenko Ju.P. Ob algebre konechnyh predikatov. [Tekst]// Nauchno-tehnicheskij zhurnal «Bionika intellekta». HNURJe, g. Har'kov, Ukraina - 2011 № 3(77).
2.Devjanin P.N. Modeli bezopasnosti komp'juternyh sistem: Ucheb.posobie dlja stud. vyssh. ucheb. zavedenij. 2-e izdanie / P.N. Devjanin - M.: Gorjachija linija - Telekom, 2013 - 337 s.
3.Korolev I.D. Podhody k operativnoj identifikacii formalizovannyh jelektronnyh dokumentov v avtomatizirovannyh deloproizvodstvah / I.D. Korolev, S.V. Nosenko // Politematicheskij setevoj jelektronnyj nauchnyj zhurnal Kubanskogo gosudarstvennogo agrarnogo universiteta (Nauchnyj zhurnal KubGAU) [Jelektronnyj resurs]. - Krasnodar: KubGAU, 2013. - №08(092). - IDA [article ID]: 0921308074. - Rezhim dostupa: http://ej.kubagro.ru/2013/08/pdf/74.pdf, 0,875 u.p.l.
4.Nosenko S.V. Avtomaticheskaja klassifikacija formalizovannyh dokumentov v sisteme jelektronnogo dokumentooborota/ S.V. Nosenko, I.D. Korolev // Politematicheskij setevoj jelektronnyj nauchnyj zhurnal Kubanskogo gosudarstvennogo agrarnogo universiteta (Nauchnyj zhurnal KubGAU) [Jelektronnyj resurs]. - Krasnodar: KubGAU, 2014. - №02(096). - IDA [article ID]: 0961402042. - Rezhim dostupa: http://ej.kubagro.ru/2014/02/pdf/42.pdf.
5.Nosenko S.V. Matematicheskaja model' otnesenija dokumentov avtomatizirovannoj sistemy k informacionnym oblastjam otvetstvennosti ispolnitelej / S.V. Nosenko, I.D. Korolev // Politematicheskij setevoj jelektronnyj nauchnyj zhurnal Kubanskogo gosudarstvennogo agrarnogo universiteta (Nauchnyj zhurnal KubGAU) [Jelektronnyj resurs]. - Krasnodar: KubGAU, 2013. - №08(092). - IDA [article ID]: 0921308057. - Rezhim dostupa: http://ej.kubagro.ru/2013/08/pdf/57.pdf, 0,625 u.p.l.
6.O gosudarstvennoj tajne: Zakon RF № 5485-1 ot 21.07.1993 g., (v red. ot 21.12.2013 g.) // Sobranie zakonodatel'stva RF. 23.12.2013. № 51. St. 6697
7.Poddubnyj M.I. Analiz bezopasnosti informacii pri primenenii modeli otnesenija dokumentov avtomatizirovannoj sistemy k informacionnym oblastjam otvetstvennosti ispolnitelej /M.I. Poddubnyj, I.D. Korolev // Politematicheskij setevoj jelektronnyj nauchnyj zhurnal Kubanskogo gosudarstvennogo agrarnogo universiteta (Nauchnyj zhurnal KubGAU) [Jelektronnyj resurs]. - Krasnodar: KubGAU, 2013. - №09(093). - IDA [article ID]: 0931309042. - Rezhim dostupa: http://ej.kubagro.ru/2013/09/pdf/42.pdf
Аннотация
УДК 004.02
Применение сегмента матрицы доступов ХРУ в анализе информационной безопасности систем, реализующих мандатное разграничение доступа. Королев Игорь Дмитриевич, доктор технических наук, профессор; Поддубный Максим Игоревич; Носенко Сергей Владимирович, Филиал Военной академии связи (г. Краснодар), Краснодар, Россия
В данной статье рассматривается применение механизма изменения матрицы доступов ХРУ при анализе безопасности информационной системы, реализующей мандатное разграничение доступа на примере анализа безопасности информации при применении способа автоматической классификации формализованных документов в системе электронного документооборота
Ключевые слова: безопасность информации, мандатная политика безопасности, дискреционная политика безопасности, разграничение доступа
Annotation
UDC 004.02
The usage of HRU segment matrix access in the analysis of information security systems which make mandatory access control. Korolyov Igor Dmitrievich, Dr.Sci.Tech., professor; Poddubny Maksim Igorevich; Nosenko Sergey Vladimirovich, Branch of the Military Academy of connection, Krasnodar, Russia
In this article we consider the usage of HRU access matrix changing system allowing for information security system which makes mandatory access control in case of information security analysis by using an automatic classification of formalized documents in the system of electronic document management
Keywords: information security, mandatory security policy , discretionary security policy, access control
Размещено на Allbest.ru
Подобные документы
Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.
лабораторная работа [846,2 K], добавлен 21.01.2014Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.
реферат [336,8 K], добавлен 03.11.2010Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.
курсовая работа [1,9 M], добавлен 23.01.2013Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.
курсовая работа [118,9 K], добавлен 22.06.2011Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Создание международных критериев оценки безопасности компьютерных систем. Правовые и нормативные ресурсы в обеспечении информационной безопасности. Стандартизация в области информационных технологий. Применение эффективной программы безопасности.
курсовая работа [1,1 M], добавлен 21.12.2016Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Понятие и цели проведения специальных проверок объектов информатизации и ее основные этапы. Уязвимость компьютерных систем, понятие несанкционированного доступа, его классы и виды. Уязвимость основных структурно-функциональных информационных элементов.
контрольная работа [20,9 K], добавлен 25.11.2009