Анализ безопасности информации при применении модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей

Модель изолированной программной среды. Анализ математической модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей, позволяющий сделать вывод о реализации дискреционного разграничения доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 12.05.2017
Размер файла 241,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Анализ безопасности информации при применении модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей

Королев Игорь Дмитриевич

доктор технических наук, доцент

Поддубный Максим Игоревич

Филиал Военной академии связи

(г. Краснодар), Краснодар, Россия

В данной статье проводится анализ математической модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей, позволяющий сделать вывод о реализации дискреционного разграничения доступа

Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, ДИСКРЕЦИОННАЯ ПОЛИТИКА БЕЗОПАСНОСТИ, МОДЕЛЬ МАТРИЦЫ ДОСТУПОВ ХРУ

Анализ безопасности информации при применении модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей.

Обработка информации в автоматизированных системах (АС), по нашему мнению, позволит целенаправленно формировать информационные ресурсы и обеспечивать их эффективное функционирование. Однако применение АС приводит к необходимости разработки новых стратегий в области информационных технологий, учитывающих не только оперативную обработку информации, но и ее безопасность. Особенно остро проблема защиты информации стоит в организациях с распределенными информационными ресурсами [4].

Работа посвящена исследованию безопасности процесса взаимодействия должностных лиц с комплексом систем автоматизации (КСА) АС электронного документооборота.

Объектом исследования является типовая модель отнесения данных, содержащихся в документах автоматизированной системы к информационной области ответственности исполнителя (далее МОДИ)[3].

Предметом исследования - свойства МОДИ обеспечивающие безопасную обработку информации.

При повышении оперативности обработки информации нельзя пренебрегать безопасностью информации, т.к. сохранение в тайне информации конфиденциального характера имеет главенствующую роль в системах оперирующих такими сведениями.

Исследование свойств оперативности во взаимодействии со свойствами безопасности процесса взаимодействия должностных лиц с КСА АС на основе существующих моделей безопасности, обуславливает актуальность работы.

Таким образом, целью нашей работы является анализ свойств МОДИ обеспечивающих безопасную обработку информации.

В современных автоматизированных системах обработки информации используется несколько математических моделей безопасности:

1. Модель изолированной программной среды. Она является субъектно ориентированной. Целью моделирования является определение порядка безопасного взаимодействия субъектов системы. В рамках МОДИ нам необходимо рассматривать отнесение объектов к информационным областям ответственности субъектов, что идет в разрез с целями создания данной политики.

2. Модели безопасности информационных потоков. Данные модели, в зависимости от их представления, реализуют либо дискреционную политику безопасности (автоматная, программная модели), либо мандатную политику безопасности (вероятностная модель). Для качественного анализа целесообразно обратиться к классическим моделям, реализующим мандатное или дискреционное разграничение доступа.

3. Мандатная политика безопасности, в классическом исполнении, описываются моделью Белла-ЛаПадула[1,5]. Однако одним из элементов указанной модели является дискреционное разграничение доступа, выраженное в матрице возможных доступов.

4. Модели, реализующие дискреционное разграничение доступа. Основой дискреционного разграничения доступа является модель Харрисона Руззо-Ульмана (далее ХРУ) [1,5].

Таким образом, при рассмотрении математических моделей безопасности информации вАС мы неизбежно приходим к выводу о необходимости анализа МОДИ с точки зрения дискреционное разграничение доступа. При реализации в МОДИ дискреционного разграничения доступа, можно будет говорить о реализации в данной модели более сложных и надежных политик безопасности.

Исходя из поставленной цели, используя выбранный математический аппарат, определим следующие задачи исследования:

реализация функций МОДИ на основе системы ХРУ, с сохранением возможностей администрирования МОДИ и элементов системы разграничения доступа (СРД);

определить перспективы для применения существующих развитий СРД в МОДИ.

Исследовательский характер данной работы сводиться к выявлению при помощи модели ХРУ в МОДИ свойств обеспечивающих безопасную обработку информации.

Предлагаемая математическая МОДИ разработана на основе средств алгебры конечных предикатов[2,3].

Для выполнения поставленной задачи определим элементы МОДИ, которыми будем оперировать:

- конечное множество документов поступающих исполнителю;

- конечное множество зон документа;

- конечное множество переменных в зонах документа;

- множество терминологических понятий;

- предикат персонификации областей ответственности исполнителей;

программный дискреционный разграничение доступ

При реализации данной модели в ХРУ необходимо указанные элементы представить элементам системы ХРУ.

Модель ХРУ описывает дискреционную систему разграничения доступа. Элементами модели ХРУ при этом являются:

О - множество объектов системы;

S - множество субъектов системы (SО);

R - множество видов прав доступа субъектов на объекты;

М - матрица доступов, строки которой соответствуют субъектам, а столбцы - объектам. М[s,o]R,где R - права доступа субъекта s на
объект о.

Функционирование системы рассматривается только с точки зрения изменений в матрице доступа. Возможные изменения определяются шестью видами примитивных операторов.

В результате выполнения примитивного оператора ? осуществляется переход из одного состояния q = (S, O, M) в результирующее состояние
q` = (S`, O`, M`). Этот переход обозначим через q+?q`.

Т.к. система МОДИ относит новый объект в системы (документ) к области ответственности субъекта (исполнитель), следовательно, нас будут интересовать операторы:

«создать» объект о`;

«внести» право rRв матрицу М.

Из примитивных операторов составляются команды. Каждая команда состоит из двух частей:

условия, при которых выполняется команда;

последовательности примитивных операторов.

Представим МОДИ в виде системы ХРУ при этом:

О = O` O``

где О` = M, О``- множество объектов системы;

S = S` S``

где S` = Z, S`` - множество субъектов системы (SО);

R= {read, write, own, yes}- множество видов прав доступа субъектов на объекты, где право (yes) будет сигнализировать о наличии в конкретной зоне некоторого признака ;

М - матрица доступов, строки которой соответствуют субъектам, а столбцы - объектам. М[s,o] R, где R - права доступа субъекта s на объект о.

и выступает в качестве конечного множества объектов подлежащих «созданию» в СРД;

выражается в виде внесенных прав доступа yes M[s`, o`];

- задается в виде условий команды «создания» о`;

Таким образом, команда в общем виде записывается так:

;

. . .

;

endif

end

Например: СРД состоит из 3-х субъектов 3 объектов и распределяет между 2-я субъектами поступающие документы 2-х видов определяющихся по двум различным признакам в двух зонах соответственно, на основе принципа описанного в публикации И.Д. Королева и С.В. Носенко [2].

При этом:

; ; ;

; ; ;

R = {read, write, own, yes};

В данную систему по условию поступают два вида документов. Каждый вид характеризуется признаками, определяющими его вид в зонах документа «подпись» и «согласование». Наличие признаков, определяющих вид документа в зонах удобно представить в виде таблиц: заявление по вопросу А (Таблица 1) и заявление по вопросу Б (Таблица 2).

Таблица 1 - Признаки определяющие заявление по запросу А

Признак Зона документа

Начальник отдела

Начальник цеха

Директор

Зам. директора

Подпись

1

0

0

0

Согласование

0

0

1

0

Таблица 2 - Признаки определяющие заявление по запросу Б

Признак Зона документа

Начальник отдела

Начальник цеха

Директор

Зам. директора

Подпись

0

1

0

0

Согласование

0

0

0

1

Система будет проверять наличие или отсутствие установленной переменной в соответствующей зоне документа, поэтому переменная может принимать на себя только одно значение, но в каждой зоне своё. Данные матрицы информативность системы позволяет свести в одну, при этом информативность не ограничена, а введение дополнительных зон и переменных осуществляется введением дополнительных o`, s` или введением дополнительных прав доступа.

Представив зоны документа и переменные в них в виде таблицы, мы получили наглядное отображение сегмента дискреционной модели безопасности, отвечающего за реализацию функций МОДИ. (Таблица 3)

Таблица 3- Сегмент ХРУ, реализующий функции МОДИ

значение переменной

Зона документа

( )

( )

( )

Начальник отдела

Начальник цеха

( )

Директор

Зам. директора

В систему поступает документ подписанный начальником отдела и согласованных с начальником цеха.

При поступлении в АС электронного документа активируются команды на определение принадлежности его к области ответственности субъекта по переменным относящихся к зонам документа, а именно их сравнению с имеющимися в матрице доступов. В данном случае это:

«создать» объект;

«внести» право ownв ;

«внести» право readв ;

endif

end

«создать» объект ;

«внести» право ownв ;

«внести» право readв ;

endif

end

В результате документ будет добавлен в область ответственности исполнителя с предоставлением ему права чтения данного документа и администратор оставляет право владения документом. При этом в данной системе пользователь , являясь администратором сети рассматривается как доверенный субъект (т.е. используя свои должностные обязанности, не нарушает политики безопасности организации).

В результате система безопасности по одной из команд перейдет в состояние,в данном случае система будет иметь вид:

; ; ;

; ; ;

R = {read, write, own, yes};

Используя результаты исследования И.Д. Королева и С.В. Носенко при создании МОДИ [2]можно утверждать, что при задании зон документа, переменных, терминологических понятий и предикатов в системе в соответствии с правилами построения МОДИ, каждый документ будет однозначно относиться к области ответственности только одного исполнителя. Другими словами подходить под условия только одной команды запускаемой при поступлении документа. Согласно принципам функционирования системы ХРУ, команда выполняется только в том случае, если выполняются все ее условия. Таким образом, из запускаемых команд будет выполнено не более одной команды.

Очевидно, что в данной модели безопасности может быть реализованы любые реакции системы на «условия» при поступлении документа, определяемые политикой безопасности организации.

Т.к. команды активируются автоматически и являются неизменными при поступлении документа любого вида, следовательно, в роли субъекта s3может выступать автоматический программный модуль, идентифицированный в системе.

Выводы

1. Модель МОДИ реализует дискреционную политику разграничения доступа.

2. Модель МОДИ может быть реализована на базе существующих программно - аппаратных комплексов реализующих дискреционное разграничение доступа, что существенно снизит расходы на внедрение.

3. Реализация в классической модели ХРУ позволяет говорить об открывающейся перспективе применения различных ее развитий с целью повышения уровня безопасности системы.

Список литературы

1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб.пособие для студ. высш. учеб. заведений / П.Н. Девянин - М.: Издательский центр «Академия», 2005 - 144 с.

2. Королев И.Д. Подходы к оперативной идентификации формализованных электронных документов в автоматизированных делопроизводствах / И.Д. Королев, С.В. Носенко // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2013. - №08(092).

3. Носенко С.В. Математическая модель отнесения документов автоматизированной системы к информационным областям ответственности исполнителей / С.В. Носенко, И.Д. Королев Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КубГАУ) [Электронный ресурс]. - Краснодар: КубГАУ, 2013. - №08(092). - IDA [article ID]: 0921308057. - Режим доступа: http://ej.kubagro.ru/2013/08/pdf/57.pdf, 0,625 у.п.л.

4. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности/ В.Ю. Скиба, В.А. Курбатов - СПб. Питер, 2008. - 320с.

5. Хорев П.Б. Программно-аппаратная защита информации: учебное пособие /П.Б. Хорев - М.: Форум, 2009. -352 с.

Размещено на Allbest.ur

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.