Многоуровневые модели защиты информации
Рассмотрение различных способов и методов противодействия угрозам информации. Разработка и применение модели конечных состояний Белла и Ла-Падулы и решетчатой модели Д. Деннинга. Особенности разработки и реализации мандатной модели управления доступом.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 22.03.2019 |
Размер файла | 100,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Башкирский государственный университет
Многоуровневые модели защиты информации
Исаева С.К., Валиев М.М.
Появление новых информационных технологий и развитие мощных компьютерных систем хранения обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита информации становится обязательной: разрабатываются документы по защите информации, формируются рекомендации по защите информации. Создана большая нормативно-теоретическая база формальные математические методы которой обосновывают большинство понятий, формулировавшихся ранее лишь с помощью словесных описаний. При этом разработчики систем безопасности, реализующих различные способы и методы противодействия угрозам информации, стараются максимально облегчить работу по администрированию безопасности. Для этого большинством информационных систем используются стандартные подходы, ставшие результатом накопления разработчиками систем защиты опыта создания и эксплуатации подобных систем. Разработка системы защиты информации должна реализовывать какую-либо политику безопасности (набор правил, определяющих множество допустимых действий в системе), при этом должна быть реализована полная и корректная проверка ее условий.
С целью устранения недостатков матричных моделей были разработаны так называемые многоуровневые модели защиты, классическими примерами которых являются модель конечных состояний Белла и Ла-Падулы, а также решетчатая модель Д.Деннинг. Многоуровневые модели предполагают формализацию процедуры назначения прав доступа посредством использования так называемых меток конфиденциальности или мандатов, назначаемых субъектам и объектам доступа.
Так, для субъекта доступа метки, например, могут определяться в соответствии с уровнем допуска лица к информации, а для объекта доступа (собственно данные) -- признаками конфиденциальности информации. Признаки конфиденциальности фиксируются в метке объекта.
Права доступа каждого субъекта и характеристики конфиденциальности каждого объекта отображаются в виде совокупности уровня конфиденциальности и набора категорий конфиденциальности. Уровень конфиденциальности может принимать одно из строго упорядоченного ряда фиксированных значений, например: «конфиденциально», "секретно", "для служебного пользования", "несекретно" и т.п.
Основу реализации управления доступом составляют:
1. Формальное сравнение метки субъекта, запросившего доступ, и метки объекта, к которому запрошен доступ.
2. Принятие решений о предоставлении доступа на основе некоторых правил, основу которых составляет противодействие снижению уровня конфиденциальности защищаемой информации.
Таким образом, многоуровневая модель предупреждает возможность преднамеренного или случайного снижения уровня конфиденциальности защищаемой информации за счет ее утечки (умышленного переноса). То есть эта модель препятствует переходу информации из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.
Практика показывает, что многоуровневые модели защиты находятся гораздо ближе к потребностям реальной жизни, нежели матричные модели, и представляют собой хорошую основу для построения автоматизированных систем разграничения доступа. Причем, так как отдельно взятые категории одного уровня равнозначны, то, чтобы их разграничить наряду с многоуровневой (мандатной) моделью, требуется применение матричной модели.
С помощью многоуровневых моделей возможно существенное упрощение задачи администрирования (настройки). Причем это касается как исходной настройки разграничительной политики доступа (не требуется столь высокого уровня детализации задания отношения субъект-объект), так и последующего включения в схему администрирования новых объектов и субъектов доступа.
Первой моделью системы безопасности стала модель Белла - Ла-Падулы (BellLaPadulamodel), созданная в 1973-74 годах в MITRE в городе Белфорде в штате Массачусетс по заказу Военно-Воздушных сил США. В 76 году была дополнена до использования в пределах концепции MULTICS (информационно-вычислительная система с мультиплексированием каналов передачи данных), в 86 году адаптирована для использования в сетевых системах. На протяжении 70-х годов оставалась главной моделью политики безопасности и оказала значительное влияние на формирование TCSEC. В изначальном варианте модель Белла - Ла-Падулы предусматривала возможность только мандатный контроль за доступом.
Модель полностью описывается следующими составляющими:
1) Элементы - составные части системы:
• Субъекты - активные объекты (пользователи, программы)
• Объекты - пассивные объекты (пароли, иные данные)
• Атрибуты доступа - всевозможные действия субъектов над объектами: чтение, изменение, дополнение (без чтения!), поиск, исполнение. Возможны различные вариации и дополнения к имеющемуся списку.
• Уровни безопасности - определенное дополнение к субъектам и объектам, определяющее возможность их взаимодействия. У объекта только один уровень безопасности. Уровень безопасности субъекта делится на 2 части:
• Уровень доступа определяет возможность доступа субъекта к определенному классу информации: Совершенно секретно > секретно >конфиденциально> для общего пользования. Субъект с высоким уровнем доступа имеет доступ ко всем последующим уровням доступа.
• Категории доступа - возможные области доступа, в отличие от уровней доступа субъект может обладать несколькими категориями доступа из имеющихся и не имеет доступа к иным категориям.
2) Компоненты - структуры, полностью описывающие состояние системы:
• Текущие состояние доступа составляют тройки субъект-объект + атрибуты доступа.
• Иерархия объектов определяет отношения главный-последующий в структуре объектов, состоит из корневых деревьев и изолированных точек. Главный объект имеет уровень допуска >= уровню допуска последующего объекта.
• Матрица допустимого доступа:
Субъекты по строкам, объекты по столбцам, текущие состояния доступа на соответствующих пересечениях.
• Функция уровня определяет уровень доступа для субъектов и объектов.
3) Свойства:
-Система работает по принципу текущее состояние -> запрос -> решение -> последующее состояние. Работа системы регулируется набором свойств и правил.
-Свойство Простой Безопасности (SimpleSecurityProperty): если в текущем состоянии доступа присутствует тройка субъект-объект-атрибуты доступа и атрибуты доступа разрешают просмотр, то уровень доступа субъекта доминирует над уровнем доступа объекта, т. е. нельзя просматривать объекты более высокого уровня.
-Свойство `*': нельзя записывать в объекты более низкого уровня.
-Свойство самостоятельной защиты (DiscretionarySecurityProperty): все действия субъекта над объектом ограниченны матрицей допустимого доступа. В то время, как первые два свойства определяют по существу все возможные направления передачи информации, DS свойство определяет то, как контролируется доступ в систему в целом - мандатный контроль за доступом.
4) Правила.
Правила определяют переходы системы из текущего состояния в последующее (т.е. задают всевозможные пары запрос-решение с положительным решением ), в базовом наборе было 8 правил, далее список правил расширялся. Правила, добавленные в MULTICS модели позволили изменять уровень безопасности объекта и добавить возможность свободного контроля за доступам в систему.
5)Теоремы и доказательства подтверждающие защищенность системы. Основная теорема безопасности: если начальное состояние системы является безопасным и все последующие переходы системы из одного состояния в другое являются безопасными, то система полностью безопасна.
В целом модель Белла - Ла-Падулы стала первой значительной моделью политики безопасности, применимой для компьютеров, и до сих пор в измененном виде применяется в военной отрасли. Модель полностью формализована математически. Основной упор в модели делается на конфиденциальность, но кроме неё фактически больше ничего не представлено. Еще из недостатков модели стоит отметить невозможность передачи информации от более высокого уровня к нижним, поскольку это значительно снижает возможности управления субъектами. В рамках модели возможно создание незащищенных систем.
Мандатная модель управления доступом основана на правилах секретного документооборота, принятых в государственных и правительственных учреждениях многих стран.
Основным положением политики безопасности является назначение всем участникам процесса обработки защищаемой информации и документам, в которых она содержится, специальной метки (секретно, совершенно секретно и т.д.). Такая метка называется уровнем безопасности. Все уровни безопасности упорядочиваются с помощью установленного отношения доминирования. угроза информация модель доступ
Контроль доступа осуществляется в зависимости от уровней безопасности взаимодействующих сторон на основании двух правил:
1. уполномоченное лицо (субъект) имеет право читать только те документы, уровень безопасности которых не превышает его собственный уровень безопасности
2. уполномоченное лицо (субъект) имеет право заносить информацию только в те документы, уровень безопасности которых не ниже его собственного уровня безопасности
Таким образом, мандатные модели управляют доступом неявным образом - с помощью назначения всем сущностям системы уровней безопасности, которые определяют все допустимые взаимодействия между ними. Следовательно, мандатное управление доступом не различает сущностей, которым присвоен одинаковый уровень безопасности, и на их взаимодействия ограничения отсутствуют. Поэтому в тех ситуациях, когда управление доступом требует более гибкого подхода, мандатная модель применяется совместно в какой-либо дискреционной, которая используется для контроля за взаимодействиями между сущностями одного уровня и для установки дополнительных ограничений, усиливающих мандатную модель.
Список литературы
1. Щеглов А.Ю. Защита компьютерной информации от НСД М.: НПЦ «Аналитика», 2008. с. 436-440.
2. Сидорин Ю.С. Технические средства защиты информации. СПБ.: «СПбГПУ», 2005. с. 4-6, 8-10, 12-15.
Размещено на Allbest.ru
...Подобные документы
Характеристика дискретного управления доступом. Особенности модели тип-домен, основанной на концепции минимальных привилегий. Unix-система права доступа файлов. Контролирование администратором доступа в мандатной системе, проблемы ее использования.
реферат [253,2 K], добавлен 09.01.2012Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Моделирование зуба. Проектирование операционных заготовок методами добавляемых тел в и логической операции сборки. Алгоритм расчета твердотельной модели методом конечных элементов. Разработка 3D модели станочного приспособления на операцию техпроцесса.
курсовая работа [2,3 M], добавлен 25.04.2016Особенности процессов обслуживания заказчиков, исследования рынка недвижимости, формирования информации о финансовых манипуляциях. Описание модели агентства; последовательность создания контекстной диаграммы. Оптимизация разработанной модели "to be".
курсовая работа [1,7 M], добавлен 28.08.2012Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.
дипломная работа [2,0 M], добавлен 10.11.2014Особенности разработки инфологической модели и создание структуры реляционной базы данных. Основы проектирования базы данных. Разработка таблиц, форм, запросов для вывода информации о соответствующей модели. Работа с базами данных и их объектами.
курсовая работа [981,4 K], добавлен 05.11.2011Анализ существующих алгоритмов обработки информации человеком и современных моделей памяти. Разработка алгоритмов и математической модели ассоциативного мышления. Имитационная модель обработки информации. Компьютерный эксперимент по тестированию модели.
курсовая работа [2,3 M], добавлен 19.11.2014Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Создание программы на языке C++, обеспечивающей ввод исходной информации, ее обработку, реализацию алгоритма имитации процесса и выдачу необходимой информации. Разработка имитационной модели очереди с разнотипными заявками (модели работы порта).
курсовая работа [563,8 K], добавлен 13.09.2012Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа [3,6 M], добавлен 30.06.2011Метод решения математической модели на примере решения задач аналитической геометрии. Описание согласно заданному варианту методов решения задачи. Разработка математической модели на основе описанных методов. Параметры окружности минимального радиуса.
лабораторная работа [310,6 K], добавлен 13.02.2009Рассмотрение особенностей структурной и целостной частей реляционной модели базы данных, их функции. Знакомство с основными этапами разработки стратегии поддержания ссылочной целостности. Общая характеристика способов манипулирования реляционными данными.
курсовая работа [565,8 K], добавлен 25.04.2013Применение комплексного математического моделирования в проектировании. Обзор численных методов в моделировании. Решение дифференциальных уравнений в MathCAD. Анализ исходных и результирующих данных. Описание реализации базовой модели в MathCAD.
курсовая работа [240,5 K], добавлен 18.12.2011Сбор и анализ информации, используемой в ФОМС. Анализ программных и аппаратных средств, которые используются при обработке и хранении информации. Изучение проблем, которые имеют место в ФОМС, построение функциональной модели. Оценка экологичности проекта.
дипломная работа [112,9 K], добавлен 25.11.2009Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
дипломная работа [1,5 M], добавлен 30.06.2011Приведена оптимизация расходов и трудозатрат персонала. Реализация модели ARIMA (модели Бокса-Дженкинса), являющейся интегрированной композицией метода авторегрессии и модели скользящего среднего. Применение средств программного продукта Matlab 2013a.
дипломная работа [876,7 K], добавлен 19.09.2019Терминологическая база для построения модели, имитирующей работу маршрутных микроавтобусов. Обоснование выбора программного средства. Алгоритм работы имитационной модели, особенности ее функционирования. Анализ результатов работы имитационной модели.
курсовая работа [1,1 M], добавлен 29.04.2014Роль инструментальных средств проектирования в создании информационной системы. Преимущества CASE-средств разработки Bpwin и Erwin, системы поиска, исправления ошибок модели данных Model Validator. Разработка модели процессов документооборота предприятия.
контрольная работа [2,2 M], добавлен 24.06.2012Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.
курсовая работа [753,4 K], добавлен 29.11.2011