Разработка математической модели управления доступом влияющей на оценку эффективности комплексных систем защиты
Системный анализ моделей информационной безопасности. Оценка эффективности комплексных систем защиты путем отбора факторов. Создание математической модели управления правами доступа. Экспертиза бинарными выражениями. Адаптирование и саморазвитие системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 15.05.2017 |
Размер файла | 243,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ФГБОУ ВПО “Кубанский государственный технологический университет”
СИСТЕМНЫЙ АНАЛИЗ МОДЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ УПРАВЛЕНИЯ ДОСТУПОМ ВЛИЯЮЩЕЙ НА ОЦЕНКУ ЭФФЕКТИВНОСТИ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ
Власенко Александра Владимировна, кандидат технических наук, доцент, доцент кафедры компьютерных технологий и информационной безопасности института компьютерных систем и информационной безопасности, начальник управления аспирантуры и докторантуры
Чебанов Александр Сергеевич, аспирант института компьютерных систем и информационной безопасности
Краснодар
В настоящее время широко развито направление разработки моделей управления доступом. Не секрет что модель управления доступом - это весьма значимая составляющая системы безопасности в целом и от её функциональной работы будет зависеть эффективность всей системы безопасности в комплексе. Однако, подавляющее большинство моделей безопасности строго регламентированы, очень громоздки либо требуют больших трудозатрат и финансовых вложений. Целью разработки настоящей модели была минимизация вышеперечисленные недостатков существующих моделей и как следствие повышение эффективности комплексных систем безопасности.
Модель управления доступом рис.1 включает в себя все достоинства модели Белла-Лападулы [1-2] , но в отличие от строго регламентированной модели Б-Л, в чем и заключается основное преимущество данной модели - это адаптивность, то есть модель функционирует динамически, анализирует влияющие на нее факторы, рычаги воздействия со стороны суперпользователя (при нестандартных ситуациях) и оперативно реагирует, блокируя потоки информации между субъектами и объектами от уровней с более высокой секретностью к уровням с более низкой секретностью.
Модель системы управления доступом на рисунке 1 позволяет увидеть информационные потоки 1 - 4, по средствам которых происходит обмен информацией между высоким уровнем секретности и низким уровнем секретности. На рисунке 1 информационные потоки не ограниченны ни в одном из направлений обмена, это создает большую угрозу утечки, искажения, нарушения доступности к информации, а так же ее потери [3].
Рисунок 1 - модель управления доступом без ограничения доступа к информации
Как известно из формального описания, модель Белла-Лападула вводит ограничения по чтению информации для пользователей нижнего уровня, но разрешает таким пользователям запись информации в верхний уровень секретности и наоборот пользователям высокого уровня секретности не разрешается запись секретной информации вниз, но возможность чтения информации нижнего уровня присутствует. Казалось бы, модель идеальна и без изъянов, но строгое соответствие правилам и не возможность адаптироваться к различным внешним и внутренним факторам, не минуемо возникающих в системе в большинстве случаев отрицательным образом влияющих на работу системы, рано или поздно, однозначно приведет к сбою системы и, как следствие, утечки информации.
Фактор, воздействующий на защищаемую информацию - явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней; [ 4]
На штатную работу модели, на ее надежность и стабильное функционирование внутри системы оказывают влияние совокупность факторов. Всё многообразие факторов влияющих на объект информатизации, в том числе на надежность модели и как следствие является средоточием возникновения угроз на объекте информатизации, делятся на несколько категорий, к которым относятся физические, физико-химические, эксплуатационные факторы и многие другие. Для простоты мы объединим их в 2 категории: внутренние и внешние факторы [5].
F = Fвнут Fвнеш; (1)
где Fвнут - совокупность внутренних факторов;
где Fвнеш - совокупность внешних факторов;
Для удобства представления, для большей наглядности, а так же для гибкости и возможности расширения списка факторов влияющих на систему, занесем их в таблицу.
Таблица 1 - Совокупность факторов оказывающих влияние на модель зависящих от номера информационного потока
Общие Факторы |
F№1 |
F№2 |
F№3 |
F№4 |
||
Fвнутр |
Fвнеш |
F1,1 |
F2,1 |
F3,1 |
F4,1 |
|
F1 |
F2 |
F1,2 |
F2,2 |
F3,2 |
F4,2 |
|
F3 |
F4 |
F1,3 |
F2,3 |
F3,3 |
F4,3 |
|
F5 |
F6 |
F1,4 |
F2,4 |
F3,4 |
F4,4 |
|
F7 |
F8 |
F1,5 |
F2,5 |
F3,5 |
F4,5 |
|
… |
… |
… |
… |
… |
… |
|
FK |
FG |
F1,N |
F2,M |
F3,L |
F4,Q |
Рассмотренные в таблице 1 категории факторов были разделены в зависимости от информационных потоков, пронумерованных на рисунке 9. Если осуществляется доступ на чтение (read) субъекта S к объекту О, то поток информации идет от О к S - поток информации номер 1. Если S имеет доступ на запись (write) к О, то информационный поток направлен от S к О - номер 2. Аналогично и с информационными потоками номер 3 и 4. Транзитивное замыкание цепочек доступа (даже без учета времени) представляет собой сложный информационный поток. Однако мы остановимся на том, что замыкание цепочек доступа будет зависеть в первую очередь от факторов, возникающих в процессе функционирования системы.
Заметим, что множество факторов в общем виде, в зависимости от информационного потока, можно показать следующим выражением 2:
F = Fвнут Fвнеш F№1 F№2 F№3 F№4 …, (2)
где,
Fвнут = {F1, F3, F5, F7…FK } (3)
Fвнеш = {F2, F4, F6, F8…FG } (4)
F№1 = {F1,1, F1,2, F1,3, F1,4…F1,N } (5)
F№2 = {F2,1, F2,2, F2,3, F2,4…F2,M } (6)
F№3 = {F3,1, F3,2, F3,3, F3,4…F3,L } (7)
F№4 = {F4,1, F4,2, F4,3, F4,4…F4,Q } (8)
При необходимости совокупность групп факторов можно дополнить и это ни как не повлияет на фундаментальную идею модели, тем самым модель приобретает возможность совершенствования и развития, ведь прогресс не стоит на месте.
Для большего понимания предмета исследования покажем влияние факторов на конкретном примере из совокупности нескольких факторов по всем шести группам из рассмотренных выше выражений 3 - 8.
1. Чтение объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh.
Факторы этой группы носят сугубо специфический характер, поскольку система безопасности нашей модели реагирует на них, если таковые возникают исключительно при взаимодействии субъекта и объекта в информационном потоке под номером 1 исходя из таблицы 3. Итак, распишем несколько факторов для наглядности:
F1,1 - Копирование файла с высокого уровня секретности на низкий (вывод информации на периферийные устройства);
F1,2 - Обнаружение вируса;
2. Запись объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh.
F2,1 - Несанкционированное изменение информации;
F2,2 - Обнаружение вируса, сбой/отключение антивирусной программы;
3. Запись объекта с высоким уровнем секретности Ohigh субъектом с низким уровнем доступа Slow.
F3,1 - Несанкционированное изменение информации;
F3,2 - Обнаружение вируса, сбой/отключение антивирусной программы;
4. Чтение объекта с высоким уровнем секретности Ohigh субъектом с низким уровнем доступа Slow.
F4,1 - Обнаружение вируса;
F4,2 - Несанкционированный доступ (попытка НСД) к защищаемой информации, доступ к которой отсутствует у данного пользователя;
F4,3 - Копирование файла с низкого уровня на высокий (вывод информации на периферийные устройства);
Факторы общей группы, учитывающиеся при взаимодействии всех информационных потоков.
F1 - Нарушение функционирования аппаратной части ПК;
F2 - Использование запрещенного ПО на ПК, несоответствующего политике информационной безопасности;
F3 - Сбои, отказы и аварии обеспечении питания;
F4 - Несанкционированное копирование информации;
F5 - Копирование информации на незарегистрированный носитель информации;
F7 - Сбои, ошибки, отказы в работе при эксплуатации ТС, ПО, средств и систем ЗИ;
F8 - Использование программных закладок, т.е. внесение изменение в функционал программы;
F9 - Несоблюдение требований по защите информации;
F10 - разглашение информации лицам, не имеющим права доступа к защищаемой информации;
Исходя из вышеописанной системы влияния факторов на политику функционирования разрабатываемой модели безопасности, можно описать взаимодействие субъектов S с объектами O следующими выражениями опираясь на номера информационного потока. Итак, взаимодействие субъектов и объектов первого потока определяется бинарной функцией, результатом которой будет значение равное либо нолю, либо единицы:
; (9)
Логическое умножение бинарной функции 9, показывающая значение для первого информационного потока, как было сказано выше, в результате даст одно из двух возможных значений: если появляется хотя бы один из факторов, в процессе функционирования системы, общее значение функции будет равно единицы, это даст команду в объект управление на блокирование информационного потока под номером 1 (рисунок 2), если в процессе работы системы значение бинарной функции равно нолю, это означает, что какие-либо факторы влияющие на политику безопасности системы отсутствуют и обмен информации в данном информационном потоке открыт и происходит в штатном режиме.
Взаимодействие субъектов и объектов второго информационного потока:
; (10)
В данном выражении помимо общих факторов, влияющих на систему, имеют место быть специфические для второго информационного потока факторы, наличие которых опять же заблокирует обмен информацией по доступным правам во втором информационном потоке.[6]
Бинарная функция взаимодействие субъектов и объектов третьего информационного потока будет иметь следующее выражение:
; (11)
Заключительная функция взаимодействие субъектов и объектов четвертого информационного потока:
; (12)
Рисунок 2 - Модель управления доступом основанная на объекте управления и бинарных функциях
Данные выражения 9 - 12 отражают отношение между субъектами и объектами первого и второго уровней, применительно к модели это можно увидеть на рисунке 2. Таких уровней может быть неограниченное количество. Пусть, к примеру, их будет i-е множество.
Тогда предпоследнее выражение функции взаимодействия субъектов и объектов с первого по четвертый информационные потоки примет вид:
; (13)
; (14)
; (15)
; (16)
Исходя из выражений 13 - 16 можно сделать вывод, что факторов может быть бесчисленное множество, конечно же для начала необходимо потратить какое-то время для описания факторов и их влияния на комплексную систему безопасности в целом, но результат должен окупить себя. управление доступ информационный безопасность
Не оставлена без внимания иерархия управления модели. Если взглянуть на рисунок 3 , то можно понять, что каждый последующий уровень доступа к секретной информации субъекта и объекта будет ниже уровня доступа предшествующих субъектов и объектов:
S1>S2>…Si-1>Si ;
O1>O2>…Oi-1>Oi ;
Рисунок 3 - Модель управления доступом основанная на объекте управления и бинарных функциях в i-мерном виде
Результат, полученный путем решения бинарных функций 9 - 12, либо 13 - 16 переходит на следующий этап функционирования модели управления доступом.
Объект управления передает выходящий из функций 9 - 12 результат в управляющую систему следующего вида:
Рисунок 4 - Модель управления доступом основанная на функциях с учетом экспертных правил в i-мерном виде
(17)
Для сравнения результатов бинарных функций полученных из выражений 13 - 16 система примет следующий вид:
(18)
где, ,
где, н.с. - несущественное значение. То есть если, к примеру, существует отдельная группа факторов, возникновение которых не оказывает особого влияния на политику безопасности системы комплексной защиты, то такой фактор, либо группа факторов принимают несущественное значение;
где, f = 0 , то есть функция принимает значение равное нулю, если бинарная функция принимает нулевое значение, а именно при отсутствии факторов, влияющих на систему;
где, t = 1 , то есть функция принимает значение равное единицы, если бинарная функция принимает значение единицы, а именно если присутствует хотя бы один фактор, влияющий на систему;
Итак, когда значение из функций 9 - 12 попадает в систему анализа и сравнения результатов, так называемый объект управления, то на этом заключающем этапе происходит сравнение полученных данных и затем на выходе получаем соответствующее значение в виде экспертного решения. Если в функцию попадает значение , функция выдает результат false, т.е. система работает в штатном режиме. Если же в функцию попадает значение , функция выдает результат true, т.е. на систему оказывает влияние не желательный фактор, последующее действие блокирует информационный поток под номером один, т.е. права на чтение объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh отсутствуют пока нежелательный фактор не будет удален.
ЛИТЕРАТУРА
Информационная безопасность: учебное пособие / В.А. Семененко. Москва: Московский государственный индустриальный университет, 2010.-277с.
Основы информационной безопасности автоматизированных систем: краткий курс / В.Л. Цирлов. Феникс,2008.-173с.
Информационная безопасность: учебное пособие / С.И. Макаренко. Ставрополь: СФ МГТУ им. М.А. Шолохова, 2009. - 372с.
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
Надежность информационных систем: учебное пособие / Ю.Ю. Громов, О.Г. Иванов, Н.Г. Мосягина, К.А. Набатов. Тамбов: Издательство ГОУ ВПО ТГТУ, 2010 - 160 с.
Системный анализ: учебник для ВУЗов / А.В. Антонов. Москва: Высшая школа, 2004. - 454 с.
References
1. Informacionnaja bezopasnost': uchebnoe posobie / V.A. Semenenko. Moskva: Moskovskij gosudarstvennyj industrial'nyj universitet, 2010.-277s.
2. Osnovy informacionnoj bezopasnosti avtomatizirovannyh sistem: kratkij kurs / V.L. Cirlov. Feniks,2008.-173s.
3. Informacionnaja bezopasnost': uchebnoe posobie / S.I. Makarenko. Stavropol': SF MGTU im. M.A. Sholohova, 2009. - 372s.
4. GOST R 51275-2006 Zashhita informacii. Ob#ekt informatizacii. Faktory, vozdejstvujushhie na informaciju.
5. Nadezhnost' informacionnyh sistem: uchebnoe posobie / Ju.Ju. Gromov, O.G. Ivanov, N.G. Mosjagina, K.A. Nabatov. Tambov: Izdatel'stvo GOU VPO TGTU, 2010 - 160 s.
6. Sistemnyj analiz: uchebnik dlja VUZov / A.V. Antonov. Moskva: Vysshaja shkola, 2004. - 454 s.
АННОТАЦИИ
СИСТЕМНЫЙ АНАЛИЗ МОДЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ УПРАВЛЕНИЯ ДОСТУПОМ ВЛИЯЮЩЕЙ НА ОЦЕНКУ ЭФФЕКТИВНОСТИ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ
Власенко Александра Владимировна
Кандидат технических наук, доцент, доцент кафедры компьютерных технологий и информационной безопасности института компьютерных систем и информационной безопасности, начальник управления аспирантуры и докторантуры
ФГБОУ ВПО “Кубанский государственный технологический университет”
тел. 89184482931, Vlasenko@kubstu.ru
Чебанов Александр Сергеевич
аспирант института компьютерных систем и информационной безопасности
ФГБОУ ВПО “Кубанский государственный технологический университет”
тел. 89676666006, ascheb9@mail.ru
В статье представлена разработка математической модели управления правами доступа влияющей на оценку эффективности комплексных систем защиты путем отбора факторов, а так же групп факторов влияющих на политику безопасности системы. Модель работает путем формирования бинарных выражений, результатом которых будет либо нулевое значение, либо единица, либо не существенное значение. Далее объект управления производит сравнение и анализ полученных значений и выдает экспертное решение блокирования прав доступа, либо нет. Данная система адаптивна и способна развиваться, путем добавления различных факторов и расширения экспертных решений.
Ключевые слова: МОДЕЛЬ БЕЛЛА-ЛАПАДАЛЫ, МАНДАТНАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ, БИНАРНАЯ ФУНКЦИЯ, ФАКТОРЫ, ВОЗДЕЙСТВУЮЩИЕ НА ЗАЩИТУ ИНФОРМЦИИ, НСД, ИНФОРМАЦИОННЫЙ ПОТОК
SYSTEM ANALYSIS OF MODELS OF INFORMATION SECURITY, THE DEVELOPMENT OF A MATHEMATICAL MODEL OF ACCESS CONTROL WHICH AFFECTS THE EVALUATION OF THE EFFECTIVENESS OF THE INTEGRATED SYSTEMS OF PROTECTION
Vlasenko Аleksandra Vladimirovna
Candidate of engineering sciences, associate professor, associate professor of department of computer technologies and informative safety of institute of information technologies and safety, chief of management of postgraduate and doctorate
Kuban state technological university,
Krasnodar, Russia
tel. 89184482931, Vlasenko@kubstu.ru
Chebanov Aleksandr Sergeevich
postgraduate student of institute of information technologies and safety
Kuban state technological university,
Krasnodar, Russia
tel. 89676666006,ascheb9@mail.ru
The article describes a development of the mathematical model for managing access rights affecting the assessment of the effectiveness of the integrated systems of protection with selection factors, as well as groups of factors affecting the system security policy. The model works due to forming a binary expression which would lead to either a zero value or the unit, or not significant value. Next, we have control comparisons and analysis of the values that provides an expert decision about blocking the access rights or not. This system is adaptive and able to evolve by adding various factors and expansion of expert decisions
Keywords: MODEL OF BELLA LAPADALY, CREDENTIALS ACCESS CONTROL MODEL, BINARY FUNCTION, FACTORS AFFECTING INFORMATION PROTECTION, TAMPER, INFORMATION FLOW
Размещено на Allbest.ru
...Подобные документы
Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Методы защиты информации в системах управления производством. Самые уязвимые участки сети. Разработка средств и способов защиты для организации "Стройпроект". Назначение экранирующих систем и требования к ним. Безопасность жизни и деятельности человека.
дипломная работа [2,4 M], добавлен 19.06.2011Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Область применения систем управления. Разработка математической модели исходной систем автоматического управления (САУ). Синтез корректирующих устройств. Анализ качества исходной и скорректированной САУ. Расчёт параметров корректирующих устройств.
курсовая работа [1,6 M], добавлен 25.02.2014Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Области применения и реализации информационных систем. Анализ использования Web-технологий. Создание физической и логической модели данных. Проектирование информационных систем с Web-доступом. Функции Института Искусств и Информационных Технологий.
дипломная работа [3,8 M], добавлен 23.09.2013Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Классификация информационных систем, назначение ИС с Web-доступом. Анализ узких мест работы учреждения, нуждающихся в автоматизации. Выбор платформы разработки, физической и логической модели данных, настройка и тестирование информационной системы.
дипломная работа [5,2 M], добавлен 10.09.2013Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Составление и анализ математической модели объекта управления и структурной схемы системы. Построение областей устойчивости, требуемой точности и быстродействия статического регулятора. Анализ замкнутой системы управления с непрерывным регулятором.
курсовая работа [1,2 M], добавлен 12.04.2012Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Анализ графических пользовательских интерфейсов современных систем оптимизации программ. Создание математической модели и алгоритма системы управления СБкЗ_ПП, ее архитектурно-контекстная диаграмма. Техническая документация программного средства.
дипломная работа [1,1 M], добавлен 18.04.2012Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.
курсовая работа [1,5 M], добавлен 28.01.2010Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Анализ информационной системы Scada Trace Mode, ее предназначение. Разработка системы управления для кондиционеров с помощью Trace Mode. Сущность FDB-программы системы. Создание информационной структуры, разработка математической базы и графической части.
курсовая работа [1,1 M], добавлен 11.05.2012