Оценка возможности утечки информации в модели Take-Grant
Характеристика возможности защиты компьютерной информации от несанкционированного доступа с помощью введения числовых характеристик доступа на основе дискреционной модели Take-Grant. Исследование вероятности утечки данных при рассматриваемой защите.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 16.10.2013 |
Размер файла | 73,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Факультет компьютерных наук, кафедра компьютерной безопасности ОмГУ им. Ф.М. Достоевского
Оценка возможности утечки информации в модели Take-Grant
С.В. Белим
В.Ю. Бардычев
Данная статья описывает исследование возможности введения числовых характеристик доступа к информации на основе списков контроля доступа с помощью модели Take-Grant. Такие характеристики позволяют правильно оценивать вероятность доступа. Так как возможна ситуация, когда может возникнуть канал утечки информации, однако вероятность его настолько мала, что установки неких дополнительных механизмов защиты просто не имеет смысла.
Несанкционированный доступ к информации является одним из самых распространенных каналов утечки информации. Большинство существующих систем защиты компьютерной информации направлено именно на предотвращение несанкционированного доступа. На сегодняшний день разработан ряд математических моделей, позволяющих проводить формальный анализ возможности утечки информации. Одной из таких моделей, получивших широкое распространение для систем с дискреционным разделением доступа, является Take-Grant. Исследование возможности несанкционированного доступа в этой модели проводится на основе графа доступов. Однако в данной модели, как и во многих других, дается лишь ответ на вопрос о принципиальной возможности несанкционированного доступа без числовых характеристик. Тогда как важно правильно оценивать вероятность доступа. Так как возможна ситуация, когда может возникнуть канал утечки информации, однако вероятность его настолько мала, что установки неких дополнительных механизмов защиты просто не оправдана.
В данной статье предпринимается попытка введения числовых характеристик возможности доступа к информации на основе списков контроля доступа с помощью модели Take-Grant.
Расширенная модель Take-Grant.
Кратко рассмотрим основные положения расширенной модели Take-Grant, необходимые для дальнейшего изложения. Данная модель выявляет возможные каналы утечки информации в компьютерных системах с дискреционным разделением доступа. При формальном описании модели используются множество объектов системы O и множество субъектов системы S. Множество возможных видов доступа A состоит из четырех элементов: r - право на чтение, w - право на запись, t - право брать права у другого объекта на третий объект, g - право передавать другому объекту свои права на третий объект. Состояние безопасности системы описывается с помощью ориентированного помеченного графа доступов G, вершинами которого являются объекты и субъекты системы, а дугами разрешенные доступы, соответственно метки дуг показывают разрешенные типы доступов.
В расширенной модели Take-Grant определены две группы правил преобразований графа доступов для обнаружения возможных каналов утечки информации - правила де-юре и правила де-факто. Правила де-юре унаследованы из классической модели Take-Grant и добавляют к графу реальные дуги, которые могут появиться вследствие передачи прав на третьи объекты двумя объектами, связанными дугой с меткой t или g. Таких правил четыре:
Правило брать - take (a, x, y, z).
Данное правило осуществляет преобразование графа G в граф G', при котором субъект x берет права a на объект z у субъекта y. Данному преобразованию соответствует подграф:
Правило давать - grant (a, x, y, z).
Данное правило осуществляет преобразование графа G в граф G', при котором субъект x дает права a на объект z субъекту y. Данному преобразованию соответствует подграф:
Правило создать - create (a, x, y).
Данное правило осуществляет преобразование графа G в граф G', при котором субъект x создает объект y и получает на него права доступа a:
Правило удалить - remove (a, x, y).
Данное правило осуществляет преобразование графа G в граф G', при котором субъект x лишается прав a на объект y:
Возможность передачи прав между двумя удаленными субъектами определяется с помощью предиката «Возможен доступ» (a, x, y, G), который будет истинным тогда и только тогда, когда существует цепочка преобразований графа G с помощью правил де-юре, в результате которых появляется дуга от объекта x к объекту y с правом a. В дальнейшем предикат «Возможен доступ»(a, x, y, G) будем обозначать через Вд (a, x, y, G).
Центральной задачей классической модели Take-Grant является определение истинности предиката Вд (a, x, y, G) для двух заданных объектов. Данная задача решается на основе двух теорем, в которых формулируются критерии истинности предиката. Центральным понятием является tg-путь как путь в графе, каждая дуга которого помечена доступом t или g. Используем формулировку одной из теорем.
Доказательство мы не приводим, так как оно не существенно для дальнейшего изложения.
Теорема. Пусть G - граф доступов, содержащий только вершины-субъекты, то есть S=O. Тогда предикат Вд (a, x, y, G) истинен тогда и только тогда, когда выполняются два условия:
1) Существуют субъекты S1,...,Sm такие, что Si имеет доступ к y с правом i, для всех i=1,...,m и a:
2) x соединен tg-путем с каждым из Si (i=1...m).
В действительности достаточно рассмотреть случай m=1. Если m>1, то, используя случай m=1, субъект может получить право доступа по частям, а потом их объединить.
При m=1 условия теоремы перепишется в виде:
1) существует S имеющий доступ a к y.
2) x и S соединены tg-путем в G.
Правила де-факто служат для поиска путей возникновения возможных информационных потоков в системе.
Эти правила являются следствием уже имеющихся у объектов системы прав доступа и могут стать причиной возникновения информационного потока от одного объекта к другому без их непосредственного взаимодействия.
В результате применения правил де-факто в графе появляются мнимые ребра, помеченные r или w, и изображаемые пунктиром. Вместе с реальными ребрами мнимые ребра указывают направление информационных каналов в системе.
Правила де-факто имеют вид:
В рамках расширенной модели Take-Grant к мнимым ребрам нельзя применять ни правила де-юре ни правила де-факто. Информационные каналы нельзя брать у других объектов или передавать другим объектам системы.
Кроме возможных путей передачи информации в расширенной модели Take-Grant рассматриваются стоимости возникновения информационных потоков в системах с дискреционным разделением доступа.
Проблемы взаимодействия являются центральными при похищении прав доступа. Правила де-юре для реализации требуют одного субъекта, правила де-факто - одного или двух. В сложных системах трудно простым перебором найти путь похищения. Но чем длиннее путь между субъектами, тем менее вероятно похищение. Поэтому в модель Take-Grant можно включить понятие вероятности или стоимости похищения прав доступа. Существует два основных подхода к определению стоимости похищения:
1. Присваивание стоимости каждому ребру графа. Тогда стоимость похищения будет складываться из суммы стоимостей доступов по соответствующим ребрам.
2. Присваивание стоимости каждому правилу де-юре или де-факто. Общая стоимость похищения находится как сумма стоимостей выполняемых правил.
Стоимость доступа в рамках классической модели Take-Grant.
Рассмотрим один из способов определения стоимости или возможности доступа с использованием правил де-юре, который позволяет учитывать тот факт, что возможно несколько путей получения доступа. Как видно из формулировки теоремы передача права возможна тогда и только тогда, когда существует соответствующий tg-путь. Рассмотрим простой случай, когда передача права по одному ребру с меткой t или g имеет одинаковую вероятность б не зависимо от направления дуги. Тогда передача права по tg-пути длины два будет иметь вероятность б 2 и т. д.
Для выявления tg-путей построим по графу G непомеченный и не ориентированный граф Gtg по следующим правилам:
1) Множество вершин графа Gtg совпадает с множеством вершин графа G.
2) Если метка дуги в графе G включает в себя t или g, то добавляем в графе Gtg дугу между соответствующими вершинами.
Обозначим множество вершин графа Gtg через V, а множеством дуг через D. Отношение инцидентности будем задавать с помощью матрицы смежности E. А именно, если существует дуга из вершины vi в вершину vj, то соответствующий элемент матрицы смешения Eij=1, в противном случае Eij=0. Также будем считать, что в графе нет петель и полагать Eii=0.
Сформулируем более строгую постановку задачи. Пусть между вершинами vi и vj некоторого графа существует несколько путей длины k. Обозначим количество таких путей через pk(vi,vj). Пути разной длины дают разный вклад в вероятность доступа от одного субъекта к другому. Введем соответствующую функцию g(k), которая показывает вклад в вероятность доступа по tg-пути длиной k.
Введем величину, характеризующую возможность доступа одного субъекта к другому по различным tg-путям:
Можем записать следующее соотношение:
Как было сказано выше функцию g(k) в нашем случае будет иметь вид, где . Функция данного вида была рассмотрена для выявления связных структур методом построения иерархического дерева. В этом случае вероятность доступа одного субъекта к другому можно вычислить по формуле:
Матрица вероятностей доступов имеет вид:
Здесь I - единичная матрица. Коэффициент б имеет двоякий смысл. С одной стороны, он показывает, во сколько раз уменьшается относительное влияние пути при увеличении его длины на единицу. С другой стороны рассмотрим ситуацию, при которой из вершины vi в вершину vj ведет несколько путей одинаковой длины. В частности, если имеется:
p2 * (vi, vj) = 1 / б
- путей длины 2, то они дают такой же вклад в вероятность доступа, как и дуга между вершинами.
При наличии:
p3 * (vi, vj) = 1 / б
- путей длины 3 их вклад будет эквивалентен одному пути длиной 2.
Если же имеется:
p3 * (vi, vj) = 1 / б 2
- путей длины 3, то их вклад эквивалентен одной дуге.
В общем случае при наличии:
pn * (vi, vj) = 1 / б n-k
- путей длины n их вклад будет эквивалентен одному пути длины k.
Эти соображения позволяют выбирать коэффициент б из практических соображений. Рассмотрим простой пример. Пусть граф доступов имеет вид:
Соответствующая матрица доступов:
S1 |
S2 |
S3 |
S4 |
||
S1 |
F |
t |
g |
||
S2 |
F |
g |
|||
S3 |
F |
||||
S4 |
t |
F |
Запишем матрицу смежности:
Матрица возможностей доступа для значения б =0.5:
Таким образом, возможность доступа, например, субъекта S1 к субъекту S3 будет равна 0.75. компьютерный информация дискреционный
То есть, не смотря на то, что нет дуги между этими субъектами, утечка информации возможна с большой вероятностью.
Список литературы
1. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: изд-во Уральского университета, 2003, 328 с.
2. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. Москва: Издательский центр «Академия», 2005.
3. Girvan M., Newman M.E.J. Community structure in social and biological networks // arXiv:cond-mat / 0112110v1. (2001).
4. Newman M.E.J. Mixing patterns in networks // Phys. Rev. E. 2003. V. 67. P. 026126-1-026126-13.
Размещено на Allbest.ru
...Подобные документы
Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.
лабораторная работа [846,2 K], добавлен 21.01.2014Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".
курсовая работа [198,0 K], добавлен 15.03.2016Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.
дипломная работа [1,8 M], добавлен 14.03.2013Анализ возможностей утечки информации, неавторизованного и несанкционированного доступа к ресурсам ЛВС сельскохозяйственного комплекса. Ознакомление с антивирусными программы и брандмауэрами. Разработка программного комплекса для защиты информации.
дипломная работа [3,6 M], добавлен 17.04.2010Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.
дипломная работа [1,2 M], добавлен 20.12.2013Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.
курсовая работа [1,9 M], добавлен 26.11.2014