2. Бабенко Л. К., Ищукова Е. А. Современные алгоритмы блочного шифрования и методы их анализа. М. : Гелиос АРТ, 2006. 376 с.
3. Бабенко Л. К., Ищукова Е. А., Сидоров И. Д. Параллельные алгоритмы для решения задач защиты информации. М. : Горячая линия-Телеком, 2014. 304 с.
4. Бабенко Л. К., Ищукова Е. А. Криптоанализ современных систем защиты информации Актуальные аспекты защиты информации : моногр. Т. : Изд-во ТТИ ЮФУ, 2011. С. 102-180.
5. Бабенко Л. К., Ищукова Е. А., Сидоров И. Д. Применение параллельных вычислений при решении задач защиты информации // Программные системы: теория и приложения. 2013. Т. 4, № 3-1 (17). С. 25-42.
References
1. Cryptographie protection of information. Block ciphers. URL: https://www.tc26.ru/standard/gost/GOST_ R_3412-2015.pdf.
2. Babenko L. K., Ishcukova E. A. Modern block encryption algorithms and methods of analysis // Moscow, "Helios ART", 2006. 376 p.
3. Babenko L. K., Ishcukova E. A., Sidorov I. D. Parallel algorithms for solving the problems of information security // M. : Hot line Telecom, 2014. 304 p.
4. Babenko L. K., Ishcukova E. A. Cryptanalysis of modern systems of information protection Actual aspects of information security : monogr. T. : Publishing house TSURE, 2011. P. 102-180.
5. Babenko L. K., Ishcukova E. A., Sidorov I. D. Application of parallel calculations in solving problems data protection // Software systems: theory and applications. 2013. T. 4. Vol. 3-1 (17). P. 25-42.
© Ищукова Е. А., Алексеев Д. М., 2016
УДК 004.056
ОБЕСПЕЧЕНИЕ НЕПРОТИВОРЕЧИВОСТИ РАСШИРЕННОЙ РОЛЕВОЙ МОДЕЛИ БЕЗОПАСНОСТИ НА ОСНОВЕ RBAC
Д. Д. Кононов
Институт вычислительного моделирования СО РАН Российская Федерация, 660036, г. Красноярск, Академгородок, 50/44 E-mail: ddk@icm.krasn.ru
Представлена разработка критериев непротиворечивости расширенной ролевой модели безопасности, ориентированной на использование в веб-приложениях. Показана актуальность обеспечения безопасности, перечислены классические модели безопасности, описана расширенная ролевая модель на основе RBAC. Для данной модели разработаны и описаны критерии непротиворечивости.
Ключевые слова: безопасность, ролевая модель, разграничение доступа.
CONSISTENCY OF EXTENDED ROLE-BASED SECURITY MODEL BASED ON RBAC
D. D. Kononov
Institute of Computational Modeling SB RAS 50/44, Akademgorodok, Krasnoyarsk, 660036, Russian Federation E-mail: ddk@icm.krasn.ru
This work describes consistency criteria of extended role-based security model for web applications. Author shows importance of web application security, lists classic security models, and describes extended role-based security model based on RBAC. For this security model, author creates and describes consistency criteria.
Keywords: security, role model, access control.
Современное развитие систем телекоммуникаций и веб-приложений поднимает вопросы безопасности, которые являются актуальными, а методы и средства защиты - востребованными. Обеспечение безопасности - комплексная задача, одной из составляющих которой является разграничение доступа на основе заданной политики безопасности. Важной частью политики безопасности является модель безопасности.
Целью данной работы является дальнейшее развитие модели безопасности, ориентированной на использование в веб-приложениях. В работе приведены критерии, обеспечивающие непротиворечивость этой модели безопасности.
В настоящее время основными моделями разграничения доступа являются дискреционная, мандатная, ролевая. Дискреционные модели безопасности
<Тешетневс^ие чтения. 2016
основаны на управлении доступа субъектов к объектам с помощью списков управления доступа или матрицы доступа. В этом семействе наиболее исследованы модели Харрисона-Руззо-Ульмана (ХРУ) [1], Take-Grant [2]. Примером мандатной модели является модель Белла-Ла Падула [3].
Ролевое разграничение доступа является дальнейшим развитием политики дискреционного разграничения доступа: права доступа субъектов к объектам системы группируются по некоторым признакам, которые образуют роли. Базовая модель ролевого разграничения доступа RBAC0 задается набором элементов [4]
<U, R, P, S, UA(U), PA(R), user(S), roles(S)>,
где U - множество пользователей; R - множество ролей; P - множество прав доступа; S - множество сессий пользователей. Также заданы следующие функции:
- UA : U ^ 2r - функция, определяющая для каждого пользователя множество ролей, на которые он может быть авторизован;
- PA : R ^ 2P - функция, определяющая для каждой роли множество прав доступа, при этом Vp е P, 3r е R такой, что p е PA(r) ;
- user : S ^ U - функция, определяющая для каждой сессии пользователя, от имени которого она авторизована;
- roles : S ^ 2R - функция, определяющая для пользователя множество ролей, на которые он авторизован в данной сессии; при этом в каждый момент времени Vs е S выполняется условие roles(s) с UA(user(s)).
Классические модели не учитывают специфику функционирования веб-приложений, в частности, иерархическую организацию запросов и ссылок, а также ограничены в способах задания доступа. В предыдущей работе [5] описана адаптированная модель безопасности, которая устраняет данные проблемы. Расширенная ролевая модель безопасности дополняет RBACo следующими элементами: «токен» (token), «запрос» (request). Элемент «Токен» (Tk) представляет собой набор атрибутов пользователя, позволяющих осуществить его аутентификацию в системе. Запрос (Rq) - набор информации, которая пересылается между клиентом и сервером по протоколу HTTP. Запрос принадлежит сессии, в рамках одной сессии может выполняться несколько запросов. На множестве запросов вводится бинарное отношение включения, которое позволяет упорядочить запросы согласно иерархии. Отношение задаёт нестрогий частичный порядок на множестве запросов Rq. Также задается функция RqA, отображающая права доступа на множество запросов: RqA : P ^ 2Rq . Для всех запросов из множества Rq вводится иерархия запросов RqH.
Описанная расширенная модель позволяет гибко задавать разграничения доступа согласно иерархии запросов, при этом имеется возможность задания противоречивой политики разграничения доступа. В частности, для запросов, расположенных выше по иерархии, допускается задание набора ролей и разреше-
ний, которые не будут распространяться вглубь по иерархии, что может привести к несанкционированной блокировке доступа.
Зададим критерии непротиворечивости, которые не позволяют создать подобные ситуации. Для любой тройки (r, p, rq) , таких, что r е R , p е P , rq е Rq , которые связаны следующим образом: p е PA(r) и rq е RqA( p) , существует набор (r', p, rq), где r' е R , p е P, rq е Rq , p е PA(r') , rq е RqA(p') , при этом элементы rq и rq' упорядочены отношением включения: rq < rq . Модель является непротиворечивой, если выполняются следующие условия:
1. PA(r') с PA(r);
2. RqA(p') с RqA(p) .
Первое условие обеспечивает распространение разрешений ролей вглубь по иерархии запросов. Второе условие обеспечивает непротиворечивость задания набора запросов, которые разрешено выполнять в рамках заданных разрешений. Если rq является корневым элементом дерева запросов, то данные условия также применяются, образуя вырожденный случай rq = rq в силу рефлексивности отношения включения.
Применение данных критериев позволяет проверять заданную политику разграничения доступа расширенной ролевой модели безопасности на непротиворечивость и избегать блокировки доступа в системах на ее основе.
Библиографические ссылки
1. Harrison M., Ruzzo W. Monotonic protection systems / In DeMillo R., Dobkin D., Jones A., Lipton R., ed. // Foundation of Secure Computation. New York: Academic Press, 1978. Рр. 337-365.
2. Sandhu R. The typed access matrix model // Proceeding of the IEEE Symposium on Research in Security and Privacy. Oakland, CA, 1992. Рр. 122-136.
3. Bell D. E., LaPadula L. J. Secure Computer Systems: Unified Exposition and Multics Interpretation. -Bedford, Mass. : MITRE Corp., 1976. MTR-2997 Rev. 1.
4. Sandhu R., Coyne E. J., Feinstein H. L. and Youman C. E. Role-based Access Control Models // IEEE Computer (IEEE Press). 1996.Vol. 29, no. 2.
5. Кононов Д. Д., Исаев С. В. Модель безопасности кросс-платформенных веб-сервисов поддержки муниципальных закупок // Прикладная дискретная математика. 2011. № 4. С. 48-50.
References
1. Harrison M., Ruzzo W. Monotonic protection systems. Foundation of Secure Computation. New York: Academic Press, 1978, P. 337-365.
2. Sandhu R. The typed access matrix model // Proceeding of the IEEE Symposium on Research in Security and Privacy. Oakland, CA, May 1992, рр. 122-136.
3. Bell D. E., LaPadula L. J. Secure Computer Systems: Unified Exposition and Multics Interpretation. Bedford, Mass.: MITRE Corp., 1976, MTR-2997 Rev. 1.
4. Sandhu R., Coyne E. J., Feinstein H. L. and Youman C. E. Role-based Access Control Models. IEEE Computer (IEEE Press), vol. 29, no. 2, 1996.
5. Kononov D. D., Isaev S. V. [The security model for cross-platform web services of municipal procurement support]. Prikladnaya diskretnaya matematika. 2011, No. 4, P. 48-50 (In Russ.).
© Кононов Д. Д., 2016
УДК 004.056.57
ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ПОВЕДЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ КЛАССА КРИПТОРОВ-ВЫМОГАТЕЛЕЙ
Д. В. Смирнов*, И. А. Лубкин
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
E-mail: denilon@mail.ru
Изложен результат работы по исследованию вредоносного программного обеспечения (ВПО) класса крип-товымогателей под ОС Windows. Данный результат может быть использован при разработке системы защиты информации от крипторов.
Ключевые слова: криптор, криптовымогатель, штатная программа.
RESEARCHING FEATURES OF CRYPTO-RANSOMWARE BEHAVIOR D. V. Smirnov*, I. A. Lubkin
Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: denilon@mail.ru
There is a result of research on crypto-ransomware for OS Windows. This result can be used in the development of information protection systems from crypto.
Keywords: crypto, crypto-ransomware, authorized program.
Вредоносные программы с целью вымогательства - на данный момент дешифраторы есть для
появились примерно в 2005 году [1]. С тех пор основ- небольшого числа вирусов, и даже в этом случае
ной подход не поменялся, эволюционировали лишь не гарантируется восстановление поврежденных дан-
механизмы защиты ВПО от исследования или обна- ных [4];
ружения антивирусными программами [1]. В послед- 2) средства автоматизированного резервного ко-
ние годы резко возросла активность шифрующих про- пирования:
грамм-вымогателей, согласно информации поставщи- - необходимость периодического инициирования
ка антивирусного программного обеспечения «Лабо- процесса резервного копирования;
ратория Касперского»: «... количество атак шифро- - обязательно наличие свободного места в защи-
вальщиков выросло за год в 5,5 раза: со 131 111 попы- щенном хранилище;
ток заражения пользователей наших продуктов 3) системы антивирусной защиты:
в 2014-2015 годах до 718 536 в 2015-2016 годах» [2]. - невозможность создать полную базу сигнатур
Несмотря на то, что в данный момент существует крипторов; множество современных систем защиты от ВПО, - ошибки первого и второго рода эвристических
полноценная защита от крипторов до сих пор не обес- анализаторов и т. д.
печена [3]. Приведем пример недостатков наиболее Также распространению крипторов среди всех
распространенных средств и способов защиты ин- вредоносных программ способствовали следующие
формации в контексте защиты от крипторов: особенности работы шифровальщиков (они присущи
1) дешифраторы: значительной части образцов):
- невозможность создать универсального дешиф- - отсутствие потребности в запуске под привиле-
ратора для всех типов вредоносного ПО. Это объяс- гированной учетной записью (пример-исключение -
няется использованием крипторами различных крип- шифровальщик Petya, который шифрует не отдельные
тоалгоритмов и ключевой информации [2]; файлы, а целиком раздел при наличии привилегий;