Разработка математической модели управления доступом влияющей на оценку эффективности комплексных систем защиты

Системный анализ моделей информационной безопасности. Оценка эффективности комплексных систем защиты путем отбора факторов. Создание математической модели управления правами доступа. Экспертиза бинарными выражениями. Адаптирование и саморазвитие системы.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.05.2017
Размер файла 243,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ФГБОУ ВПО “Кубанский государственный технологический университет”

СИСТЕМНЫЙ АНАЛИЗ МОДЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ УПРАВЛЕНИЯ ДОСТУПОМ ВЛИЯЮЩЕЙ НА ОЦЕНКУ ЭФФЕКТИВНОСТИ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ

Власенко Александра Владимировна, кандидат технических наук, доцент, доцент кафедры компьютерных технологий и информационной безопасности института компьютерных систем и информационной безопасности, начальник управления аспирантуры и докторантуры

Чебанов Александр Сергеевич, аспирант института компьютерных систем и информационной безопасности

Краснодар

В настоящее время широко развито направление разработки моделей управления доступом. Не секрет что модель управления доступом - это весьма значимая составляющая системы безопасности в целом и от её функциональной работы будет зависеть эффективность всей системы безопасности в комплексе. Однако, подавляющее большинство моделей безопасности строго регламентированы, очень громоздки либо требуют больших трудозатрат и финансовых вложений. Целью разработки настоящей модели была минимизация вышеперечисленные недостатков существующих моделей и как следствие повышение эффективности комплексных систем безопасности.

Модель управления доступом рис.1 включает в себя все достоинства модели Белла-Лападулы [1-2] , но в отличие от строго регламентированной модели Б-Л, в чем и заключается основное преимущество данной модели - это адаптивность, то есть модель функционирует динамически, анализирует влияющие на нее факторы, рычаги воздействия со стороны суперпользователя (при нестандартных ситуациях) и оперативно реагирует, блокируя потоки информации между субъектами и объектами от уровней с более высокой секретностью к уровням с более низкой секретностью.

Модель системы управления доступом на рисунке 1 позволяет увидеть информационные потоки 1 - 4, по средствам которых происходит обмен информацией между высоким уровнем секретности и низким уровнем секретности. На рисунке 1 информационные потоки не ограниченны ни в одном из направлений обмена, это создает большую угрозу утечки, искажения, нарушения доступности к информации, а так же ее потери [3].

Рисунок 1 - модель управления доступом без ограничения доступа к информации

Как известно из формального описания, модель Белла-Лападула вводит ограничения по чтению информации для пользователей нижнего уровня, но разрешает таким пользователям запись информации в верхний уровень секретности и наоборот пользователям высокого уровня секретности не разрешается запись секретной информации вниз, но возможность чтения информации нижнего уровня присутствует. Казалось бы, модель идеальна и без изъянов, но строгое соответствие правилам и не возможность адаптироваться к различным внешним и внутренним факторам, не минуемо возникающих в системе в большинстве случаев отрицательным образом влияющих на работу системы, рано или поздно, однозначно приведет к сбою системы и, как следствие, утечки информации.

Фактор, воздействующий на защищаемую информацию - явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней; [ 4]

На штатную работу модели, на ее надежность и стабильное функционирование внутри системы оказывают влияние совокупность факторов. Всё многообразие факторов влияющих на объект информатизации, в том числе на надежность модели и как следствие является средоточием возникновения угроз на объекте информатизации, делятся на несколько категорий, к которым относятся физические, физико-химические, эксплуатационные факторы и многие другие. Для простоты мы объединим их в 2 категории: внутренние и внешние факторы [5].

F = Fвнут Fвнеш; (1)

где Fвнут - совокупность внутренних факторов;

где Fвнеш - совокупность внешних факторов;

Для удобства представления, для большей наглядности, а так же для гибкости и возможности расширения списка факторов влияющих на систему, занесем их в таблицу.

Таблица 1 - Совокупность факторов оказывающих влияние на модель зависящих от номера информационного потока

Общие Факторы

F№1

F№2

F№3

F№4

Fвнутр

Fвнеш

F1,1

F2,1

F3,1

F4,1

F1

F2

F1,2

F2,2

F3,2

F4,2

F3

F4

F1,3

F2,3

F3,3

F4,3

F5

F6

F1,4

F2,4

F3,4

F4,4

F7

F8

F1,5

F2,5

F3,5

F4,5

FK

FG

F1,N

F2,M

F3,L

F4,Q

Рассмотренные в таблице 1 категории факторов были разделены в зависимости от информационных потоков, пронумерованных на рисунке 9. Если осуществляется доступ на чтение (read) субъекта S к объекту О, то поток информации идет от О к S - поток информации номер 1. Если S имеет доступ на запись (write) к О, то информационный поток направлен от S к О - номер 2. Аналогично и с информационными потоками номер 3 и 4. Транзитивное замыкание цепочек доступа (даже без учета времени) представляет собой сложный информационный поток. Однако мы остановимся на том, что замыкание цепочек доступа будет зависеть в первую очередь от факторов, возникающих в процессе функционирования системы.

Заметим, что множество факторов в общем виде, в зависимости от информационного потока, можно показать следующим выражением 2:

F = Fвнут Fвнеш F№1 F№2 F№3 F№4 …, (2)

где,

Fвнут = {F1, F3, F5, F7…FK } (3)

Fвнеш = {F2, F4, F6, F8…FG } (4)

F№1 = {F1,1, F1,2, F1,3, F1,4…F1,N } (5)

F№2 = {F2,1, F2,2, F2,3, F2,4…F2,M } (6)

F№3 = {F3,1, F3,2, F3,3, F3,4…F3,L } (7)

F№4 = {F4,1, F4,2, F4,3, F4,4…F4,Q } (8)

При необходимости совокупность групп факторов можно дополнить и это ни как не повлияет на фундаментальную идею модели, тем самым модель приобретает возможность совершенствования и развития, ведь прогресс не стоит на месте.

Для большего понимания предмета исследования покажем влияние факторов на конкретном примере из совокупности нескольких факторов по всем шести группам из рассмотренных выше выражений 3 - 8.

1. Чтение объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh.

Факторы этой группы носят сугубо специфический характер, поскольку система безопасности нашей модели реагирует на них, если таковые возникают исключительно при взаимодействии субъекта и объекта в информационном потоке под номером 1 исходя из таблицы 3. Итак, распишем несколько факторов для наглядности:

F1,1 - Копирование файла с высокого уровня секретности на низкий (вывод информации на периферийные устройства);

F1,2 - Обнаружение вируса;

2. Запись объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh.

F2,1 - Несанкционированное изменение информации;

F2,2 - Обнаружение вируса, сбой/отключение антивирусной программы;

3. Запись объекта с высоким уровнем секретности Ohigh субъектом с низким уровнем доступа Slow.

F3,1 - Несанкционированное изменение информации;

F3,2 - Обнаружение вируса, сбой/отключение антивирусной программы;

4. Чтение объекта с высоким уровнем секретности Ohigh субъектом с низким уровнем доступа Slow.

F4,1 - Обнаружение вируса;

F4,2 - Несанкционированный доступ (попытка НСД) к защищаемой информации, доступ к которой отсутствует у данного пользователя;

F4,3 - Копирование файла с низкого уровня на высокий (вывод информации на периферийные устройства);

Факторы общей группы, учитывающиеся при взаимодействии всех информационных потоков.

F1 - Нарушение функционирования аппаратной части ПК;

F2 - Использование запрещенного ПО на ПК, несоответствующего политике информационной безопасности;

F3 - Сбои, отказы и аварии обеспечении питания;

F4 - Несанкционированное копирование информации;

F5 - Копирование информации на незарегистрированный носитель информации;

F7 - Сбои, ошибки, отказы в работе при эксплуатации ТС, ПО, средств и систем ЗИ;

F8 - Использование программных закладок, т.е. внесение изменение в функционал программы;

F9 - Несоблюдение требований по защите информации;

F10 - разглашение информации лицам, не имеющим права доступа к защищаемой информации;

Исходя из вышеописанной системы влияния факторов на политику функционирования разрабатываемой модели безопасности, можно описать взаимодействие субъектов S с объектами O следующими выражениями опираясь на номера информационного потока. Итак, взаимодействие субъектов и объектов первого потока определяется бинарной функцией, результатом которой будет значение равное либо нолю, либо единицы:

; (9)

Логическое умножение бинарной функции 9, показывающая значение для первого информационного потока, как было сказано выше, в результате даст одно из двух возможных значений: если появляется хотя бы один из факторов, в процессе функционирования системы, общее значение функции будет равно единицы, это даст команду в объект управление на блокирование информационного потока под номером 1 (рисунок 2), если в процессе работы системы значение бинарной функции равно нолю, это означает, что какие-либо факторы влияющие на политику безопасности системы отсутствуют и обмен информации в данном информационном потоке открыт и происходит в штатном режиме.

Взаимодействие субъектов и объектов второго информационного потока:

; (10)

В данном выражении помимо общих факторов, влияющих на систему, имеют место быть специфические для второго информационного потока факторы, наличие которых опять же заблокирует обмен информацией по доступным правам во втором информационном потоке.[6]

Бинарная функция взаимодействие субъектов и объектов третьего информационного потока будет иметь следующее выражение:

; (11)

Заключительная функция взаимодействие субъектов и объектов четвертого информационного потока:

; (12)

Рисунок 2 - Модель управления доступом основанная на объекте управления и бинарных функциях

Данные выражения 9 - 12 отражают отношение между субъектами и объектами первого и второго уровней, применительно к модели это можно увидеть на рисунке 2. Таких уровней может быть неограниченное количество. Пусть, к примеру, их будет i-е множество.

Тогда предпоследнее выражение функции взаимодействия субъектов и объектов с первого по четвертый информационные потоки примет вид:

; (13)

; (14)

; (15)

; (16)

Исходя из выражений 13 - 16 можно сделать вывод, что факторов может быть бесчисленное множество, конечно же для начала необходимо потратить какое-то время для описания факторов и их влияния на комплексную систему безопасности в целом, но результат должен окупить себя. управление доступ информационный безопасность

Не оставлена без внимания иерархия управления модели. Если взглянуть на рисунок 3 , то можно понять, что каждый последующий уровень доступа к секретной информации субъекта и объекта будет ниже уровня доступа предшествующих субъектов и объектов:

S1>S2>…Si-1>Si ;

O1>O2>…Oi-1>Oi ;

Рисунок 3 - Модель управления доступом основанная на объекте управления и бинарных функциях в i-мерном виде

Результат, полученный путем решения бинарных функций 9 - 12, либо 13 - 16 переходит на следующий этап функционирования модели управления доступом.

Объект управления передает выходящий из функций 9 - 12 результат в управляющую систему следующего вида:

Рисунок 4 - Модель управления доступом основанная на функциях с учетом экспертных правил в i-мерном виде

(17)

Для сравнения результатов бинарных функций полученных из выражений 13 - 16 система примет следующий вид:

(18)

где, ,

где, н.с. - несущественное значение. То есть если, к примеру, существует отдельная группа факторов, возникновение которых не оказывает особого влияния на политику безопасности системы комплексной защиты, то такой фактор, либо группа факторов принимают несущественное значение;

где, f = 0 , то есть функция принимает значение равное нулю, если бинарная функция принимает нулевое значение, а именно при отсутствии факторов, влияющих на систему;

где, t = 1 , то есть функция принимает значение равное единицы, если бинарная функция принимает значение единицы, а именно если присутствует хотя бы один фактор, влияющий на систему;

Итак, когда значение из функций 9 - 12 попадает в систему анализа и сравнения результатов, так называемый объект управления, то на этом заключающем этапе происходит сравнение полученных данных и затем на выходе получаем соответствующее значение в виде экспертного решения. Если в функцию попадает значение , функция выдает результат false, т.е. система работает в штатном режиме. Если же в функцию попадает значение , функция выдает результат true, т.е. на систему оказывает влияние не желательный фактор, последующее действие блокирует информационный поток под номером один, т.е. права на чтение объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh отсутствуют пока нежелательный фактор не будет удален.

ЛИТЕРАТУРА

Информационная безопасность: учебное пособие / В.А. Семененко. Москва: Московский государственный индустриальный университет, 2010.-277с.

Основы информационной безопасности автоматизированных систем: краткий курс / В.Л. Цирлов. Феникс,2008.-173с.

Информационная безопасность: учебное пособие / С.И. Макаренко. Ставрополь: СФ МГТУ им. М.А. Шолохова, 2009. - 372с.

ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.

Надежность информационных систем: учебное пособие / Ю.Ю. Громов, О.Г. Иванов, Н.Г. Мосягина, К.А. Набатов. Тамбов: Издательство ГОУ ВПО ТГТУ, 2010 - 160 с.

Системный анализ: учебник для ВУЗов / А.В. Антонов. Москва: Высшая школа, 2004. - 454 с.

References

1. Informacionnaja bezopasnost': uchebnoe posobie / V.A. Semenenko. Moskva: Moskovskij gosudarstvennyj industrial'nyj universitet, 2010.-277s.

2. Osnovy informacionnoj bezopasnosti avtomatizirovannyh sistem: kratkij kurs / V.L. Cirlov. Feniks,2008.-173s.

3. Informacionnaja bezopasnost': uchebnoe posobie / S.I. Makarenko. Stavropol': SF MGTU im. M.A. Sholohova, 2009. - 372s.

4. GOST R 51275-2006 Zashhita informacii. Ob#ekt informatizacii. Faktory, vozdejstvujushhie na informaciju.

5. Nadezhnost' informacionnyh sistem: uchebnoe posobie / Ju.Ju. Gromov, O.G. Ivanov, N.G. Mosjagina, K.A. Nabatov. Tambov: Izdatel'stvo GOU VPO TGTU, 2010 - 160 s.

6. Sistemnyj analiz: uchebnik dlja VUZov / A.V. Antonov. Moskva: Vysshaja shkola, 2004. - 454 s.

АННОТАЦИИ

СИСТЕМНЫЙ АНАЛИЗ МОДЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ УПРАВЛЕНИЯ ДОСТУПОМ ВЛИЯЮЩЕЙ НА ОЦЕНКУ ЭФФЕКТИВНОСТИ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ

Власенко Александра Владимировна

Кандидат технических наук, доцент, доцент кафедры компьютерных технологий и информационной безопасности института компьютерных систем и информационной безопасности, начальник управления аспирантуры и докторантуры

ФГБОУ ВПО “Кубанский государственный технологический университет”

тел. 89184482931, Vlasenko@kubstu.ru

Чебанов Александр Сергеевич

аспирант института компьютерных систем и информационной безопасности

ФГБОУ ВПО “Кубанский государственный технологический университет”

тел. 89676666006, ascheb9@mail.ru

В статье представлена разработка математической модели управления правами доступа влияющей на оценку эффективности комплексных систем защиты путем отбора факторов, а так же групп факторов влияющих на политику безопасности системы. Модель работает путем формирования бинарных выражений, результатом которых будет либо нулевое значение, либо единица, либо не существенное значение. Далее объект управления производит сравнение и анализ полученных значений и выдает экспертное решение блокирования прав доступа, либо нет. Данная система адаптивна и способна развиваться, путем добавления различных факторов и расширения экспертных решений.

Ключевые слова: МОДЕЛЬ БЕЛЛА-ЛАПАДАЛЫ, МАНДАТНАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ, БИНАРНАЯ ФУНКЦИЯ, ФАКТОРЫ, ВОЗДЕЙСТВУЮЩИЕ НА ЗАЩИТУ ИНФОРМЦИИ, НСД, ИНФОРМАЦИОННЫЙ ПОТОК

SYSTEM ANALYSIS OF MODELS OF INFORMATION SECURITY, THE DEVELOPMENT OF A MATHEMATICAL MODEL OF ACCESS CONTROL WHICH AFFECTS THE EVALUATION OF THE EFFECTIVENESS OF THE INTEGRATED SYSTEMS OF PROTECTION

Vlasenko Аleksandra Vladimirovna

Candidate of engineering sciences, associate professor, associate professor of department of computer technologies and informative safety of institute of information technologies and safety, chief of management of postgraduate and doctorate

Kuban state technological university,

Krasnodar, Russia

tel. 89184482931, Vlasenko@kubstu.ru

Chebanov Aleksandr Sergeevich

postgraduate student of institute of information technologies and safety

Kuban state technological university,

Krasnodar, Russia

tel. 89676666006,ascheb9@mail.ru

The article describes a development of the mathematical model for managing access rights affecting the assessment of the effectiveness of the integrated systems of protection with selection factors, as well as groups of factors affecting the system security policy. The model works due to forming a binary expression which would lead to either a zero value or the unit, or not significant value. Next, we have control comparisons and analysis of the values that provides an expert decision about blocking the access rights or not. This system is adaptive and able to evolve by adding various factors and expansion of expert decisions

Keywords: MODEL OF BELLA LAPADALY, CREDENTIALS ACCESS CONTROL MODEL, BINARY FUNCTION, FACTORS AFFECTING INFORMATION PROTECTION, TAMPER, INFORMATION FLOW

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.