УДК 519.72
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ ПОДСИСТЕМЫ УЧЕТА ТРУДА И ЗАРАБОТНОЙ ПЛАТЫ ЗАЩИЩЕННОГО ИНФОРМАЦИОННОГО ПРОЦЕССА
ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ
А.Н. Быковский, А.С. Дубровин, В.И. Сумин
В статье рассматривается математическая модель политики безопасности информационного процесса финансовой деятельности, включающая глобальную, уровневую дискреционную, дискреционную, уровневую политики безопасности
Ключевые слова: политики безопасности информационных процессов
Согласно [1, 3] выделим следующие политики безопасности (ПБ). Глобальная ПБ - это полномочия дискреционного доступа заданной авторизации к защищаемой информации как объектам уровня физических ресурсов информационных процессов (ИП) финансовой деятельности (ФД). Обобщением глобальной ПБ на произвольный уровень эталонной модели защищенной автоматизированной системы (ЭМЗАС), как средства реализации защищенного ИП, является уровневая дискреционная ПБ
- полномочия дискреционного доступа заданной авторизации к объектам данного уровня (полномочия данного пользователя в данной роли по использованию ресурсов данного уровня). Дискреционная ПБ первого уровня защищенного ИП ФД представляет собой глобальную ПБ .
Правила безопасного межсубъектного управления в ИП ФД декомпозируются по уровням ЭМЗАС. Каждый субъект может управлять субъектом только соседнего нижестоящего уровня. Уровневые правила оперируют субъектами данного уровня как управляемыми и соседнего вышестоящего уровня как управляющими. Такая ПБ (уровневая локальная ПБ), относясь к взаимодействию соседних уровней, носит локальный характер в отличие от дискреционной ПБ, связывающей уровни от верхнего до данного, и, тем более, от глобальной ПБ, охватывающей все уровни ИП БУ.
Локальная ПБ - это взаимно согласованные по всему защищенному ИП ФД правила безопасного межсубъектного управления.
Быковский Александр Николаевич - ВГПУ, аспирант, e-mail: [email protected] Дубровин Анатолий Станиславович - ВГТА, канд. техн. наук, доцент, тел. 8 (960) 266 33 20 Сумин Виктор Иванович - ВИФСИН России, д-р техн. наук, профессор, e-mail: viktorsumin51 @yandex. ru
Дискреционная ПБ - это согласованные по всему защищенному ИП ФД полномочия дискреционного доступа заданной авторизации к объектам разных уровней. Локальная и дискреционная ПБ получаются как объединение соответственно уровневых локальных и уров-невых дискреционных ПБ по всем уровням ЭМЗАС [3].
Математическая модель ПБ защищенного ИП ФД - комплекс ПБ на ЭМЗАС-сети. К нему относятся: глобальная, уровневые дискреционная и локальная, локальная и дискреционная политики безопасности ПБ.
В качестве ЭМЗАС-сети возьмем суперблок В 713(/0) (подсистема учета труда и
заработной платы автоматизированной информационного процесса финансовой деятельности), ей идентичный [2].
Глобальная политика безопасности Ог
на суперблоке В713(/0) является дискреционной ПБ седьмого (информационного) уровня 7<Х.1з(/о)) ЭМЗАС-сети:
О г (Я,.13 (10 )) = О „ 7 (£,.13 (10 )) = 2Р7( ^/0)) , где Р7( В713(/0)) - множество разрешающих позиций седьмого (информационного) уровня ЭМЗАС-сети.
Выполнение заданной глобальной ПБ Ог (В713( 10)) на ЭМЗАС-сети означает следующее:
(Ур = р[1 ,а] е Р7 \ОгХМы[I,а] = 0), (1)
где Мвых = Мвых [/,а] - выходная функция
разметки, определяющая маркировку, или состояние, выходных позиций модулей в форме булевой переменной.
Выражение (1) говорит о том, что никакая разрешающая позиция первого уровня, не являющаяся разрешенной данной глобальной ПБ на ЭМЗАС-сети, не может содержать объект. То есть говорит о невозможности осуществления дискреционного доступа пользователя к
информации ИП ФД (для рассматриваемой нами подсистемы учета труда и заработной платы), нелегального с точки зрения заданной глобальной политикой безопасности защищенного ИП ФД.
Нарушение заданной глобальной политики безопасности 0,г на ЭМЗАС-сети можно
описать следующим образом:
(р = р[і,а] є Р7\ Пг УМых[> а] = 1) что говорит о том, что некоторая разрешающая позиция первого уровня, не являющаяся разрешенной данной глобальной политикой безопасности на ЭМЗАС-сети, содержит объект. Это можно описать как осуществление некоторого дискреционного доступа пользователя к информации ИП ФД, нелегального с точки зрения заданной глобальной политикой безопасности защищенного ИП ФД.
Единая дискреционная политика безопасности 0,др (7 13 (і0)) однозначно формируется из отдельных уровневых дискреционных политик безопасности, согласованных в соответствии с первым и вторым правилами согласования разрешенных позиций при формальном задании дискреционной ПБ на ЭМЗАС-сети.
На ЭМЗАС-сети для попадания объекта в разрешающую позицию нижнего модуля необходимо предварительное попадание этого объекта в таким же образом авторизованную разрешающую позицию верхнего модуля. Этот факт имеет следующие два следствия:
1. Если для какого-либо управляемого субъекта допустима данная авторизация, то для управляющего субъекта данная авторизация должна быть тем более допустима (если допустимо попадание объекта в разрешающую позицию нижнего модуля, то должно быть тем более допустимым попадание объекта в таким же образом авторизованную разрешающую позицию верхнего модуля).
2. Если для управляющего субъекта данная авторизация недопустима, то для любого управляемого субъекта данная авторизация тем более недопустима (если недопустимо попадание объекта в разрешающую позицию верхнего модуля, то должно быть тем более недопустимым попадание объекта в любую таким же образом авторизованную разрешающую позицию нижнего модуля) [2].
Первое следствие устанавливает первое правило согласования разрешенных позиций при формальном задании дискреционной ПБ на ЭМЗАС-сети:
(р[/,а\ЕОдр)^(v^ с I)(p[J,а\Е^др) а = 1,N
I = I (и ) и Е U \ Ul
Второе правило согласования разрешенных позиций при формальном задании дискреционной ПБ на ЭМЗАС-сети:
(p[I,а\<£0.др) ^ (vj 31IW,о\<£&-др) а = 1N
I = I (и) и Е U \ U
Тогда дискреционную ПБ на ЭМЗАС-сети можно задавать как множество:
L
Q др = U Q д І Є 2
І=1
2P
где 2 - множество всех подмножеств множе-
ства разрешающих позиций ЭМЗАС-сети, причем все множества 0.д, разрешенных позиций уровневых дискреционных ПБ на ЭМЗАС-сети взаимно согласованы.
Для построения математической модели локальной ПБ ИП ФД (и в частности подсистемы учета труда и заработной платы) введем аналогичное понятие для ЭМЗАС-сети, определив его через понятия уровневой локальной ПБ как объединения уровневых локальных ПБ на ЭМЗАС-сети по всем уровням с согласованием признаков допустимости авторизации по всем блокам ЭМЗАС-сети. При таком подходе локальную ПБ на ЭМЗАС-сети можно задавать как следующее множество:
qл = Uqл, ={I(и),а,r[I(и),а\\и Еиі,а =1N},
І=1
где все признаки r[I(и),а\ допустимости авторизации а в модуле и с индексом I взаимно согласованы.
Уровневую локальную ПБ на ЭМЗАС-сети можно задавать как следующим образом:
qлі = {!(и),«,r[I(и'),а\|и ЕиІ,а =1N},
где І - уровень ЭМЗАС, qл1 - локальная ПБ І-го уровня на ЭМЗАС-сети, r[I(и),а\ - булевозначный признак допустимости авторизации а в модуле и с индексом I, относящемся к І-му уровню. То есть, уровневая локальная ПБ на ЭМЗАС-сети устанавливает признаки допустимости всевозможных авторизаций во всех модулях данного уровня. Другими словами, уров-невая локальная политика безопасности на ЭМЗАС-сети задает допустимость или недопустимость перемещения объекта из простой позиции в разрешающую для каждой пары противолежащих позиций данного уровня.
Локальная политика безопасности является объединением уровневых локальных ПБ
на ЭМЗАС-сети по всем уровням. Проверим их согласованность.
Необходимо ввести понятие подиндекса модуля. Будем говорить, что индекс J является подиндексом индекса I , и обозначать это J с I или I з J , если индекс I имеет следующую структуру: I = J . /'і . І2......і£ , то
есть запись обозначения индекса I начинается с записи обозначения индекса J . Теперь мы имеем возможность объединять правила согласования признаков допустимости авторизации по всем уровням.
Первое правило согласования признаков допустимости авторизации при формальном задании локальной ПБ на ЭМЗАС-сети имеет вид:
(г[I,а] = і)^ (\Л/ с ^г^,а] = і) а = 1, N
I = I (и) и є и \ иі где г[, а] - булевозначный признак допустимости авторизации а в модуле с индексом I, и
- множество модулей, иь - множество модулей Ь -ого уровня.
Второе правило согласования признаков допустимости авторизации при формальном задании локальной ПБ на ЭМЗАС-сети имеет вид:
(г[I, а] = 0) (/J з I, а] = 0) а = 1, N
I = I (и) и є и \ и 7
Мы построили математическую модель политики безопасности подсистемы учета труда и заработной платы ИП БУ, являющуюся комплексом ПБ ЭМЗАС, включающим гло-
бальную (обобщает ее на произвольный уровень ЭМЗАС), уровневую дискреционную, дискреционную (объединение согласованных по всем уровням уровневых дискреционных ПБ), уровневую (объединение согласованных по всем уровням уровневых локальных ПБ) политики безопасности.
Данная модель однозначно определяет возможные варианты движения объекта информационного процесса по ЭМЗАС-сети подсистемы учета труда и заработной платы защищенного ИП ФД, а, следовательно, и правила межсубъектного взаимодействия .
Это в свою очередь говорит о возможности построения математической модели политики безопасности ИП ФД вцелом, однозначно определяющую возможные варианты движения объекта по ЭМЗАС-сети.
Литература
1. Дубровин А.С. Многоуровневое аналитическое моделирование при построении систем связи с повышенной помехоустойчивостью // Техника средств связи: Материалы XVIII науч.-техн. конф. 19-20 мая 1992 г. Воронеж: ВНИИС, 1992. С. 113.
2. Дубровин А.С., Козлов А.В., Рогозин Е.А., Сумин В.И. Методика оценки уязвимости состояний функционирования программных средств защиты информации // Оптимизация и моделирование в автоматизированных системах: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2001. С. 174180.
3. Карповский Е.Я., Чижов С.А. Оценка показателей качества программных средств с использованием лингвистических переменных // Ус и М. 1987. № 2. С. 17-19.
Воронежский государственный педагогический университет Воронежская государственная технологическая академия Воронежский институт ФСИН России
MATHEMATICAL MODEL SECURITY POLICY SUBSYSTEM REGISTRATION OF LABOR AND WAGES OF PROTECTED INFORMATION FINANCING ACTIVITIES
A.N. Bykovskiy, A.S. Dubrovin, V.I. Sumin
The article discusses a mathematical model of security policy information of financial activity, including global, tier discretionary, discretionary, tiered security policy
Key words: Security Policy Information Processes