Научная статья на тему 'Разработка метода «Мягкого администрирования» для организации управления подсистемой разграничения доступа в автоматизированных системах'

Разработка метода «Мягкого администрирования» для организации управления подсистемой разграничения доступа в автоматизированных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
382
86
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / распределённая автоматизированная система / несанкционированный доступ к информации / перспективная система защиты информации от несанкцио-нированного доступа / подсистема разграничения доступа пользователей к информации / метод «мягкого администрирования» / information security / allocated automated system / unauthorized access to the information / perspective information protection system from unauthorized access / subsystem of access separation of users to the information / the soft administration method

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дровникова Ирина Григорьевна, Кабанов Дмитрий Александрович

Рассматриваются основные конфигурации управления системой разграничения доступа (СРД) пользователей к информации в автоматизированных системах (АС). Предлагаются алгоритмы управления подсистемой разграничения доступа перспек-тивной системы защиты информации от несанкционированного доступа (СЗИ НСД) распределённой АС.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Дровникова Ирина Григорьевна, Кабанов Дмитрий Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE SOFT ADMINISTRATION METHOD PREPARATION FOR MANAGEMENT ORGANIZATION BY SUBSYSTEM OF ACCESS SEPARATION IN AUTOMATED SYSTEMS

The basic configurations of management by system of access separation of users to the information in the automated systems are examined. The algorithms of management by sub-system of access separation of perspective information protection system from unauthorized access of the allocated automated system are offered.

Текст научной работы на тему «Разработка метода «Мягкого администрирования» для организации управления подсистемой разграничения доступа в автоматизированных системах»

Вестник Воронежского института МВД России №4 / 2014

И.Г. Дровникова, Д.А. Кабанов

РАЗРАБОТКА МЕТОДА «МЯГКОГО АДМИНИСТРИРОВАНИЯ» ДЛЯ ОРГАНИЗАЦИИ УПРАВЛЕНИЯ ПОДСИСТЕМОЙ РАЗГРАНИЧЕНИЯ ДОСТУПА В АВТОМАТИЗИРОВАННЫХ

СИСТЕМАХ

THE SOFT ADMINISTRATION METHOD PREPARATION FOR MANAGEMENT ORGANIZATION BY SUBSYSTEM OF ACCESS SEPARATION IN AUTOMATED SYSTEMS

Рассматриваются основные конфигурации управления системой разграничения доступа (СРД) пользователей к информации в автоматизированных системах (АС). Предлагаются алгоритмы управления подсистемой разграничения доступа перспективной системы защиты информации от несанкционированного доступа (СЗИ НСД) распределённой АС.

The basic configurations of management by system of access separation of users to the information in the automated systems are examined. The algorithms of management by subsystem of access separation of perspective information protection system from unauthorized access of the allocated automated system are offered.

Эффективность и безопасность функционирования различных структур современного общества в ходе ускоряющегося технического прогресса ставит на повестку дня проблему обеспечения информационной безопасности (ИБ) страны. Согласно Доктрине ИБ РФ важнейшей составляющей национальных интересов Российской Федерации в информационной сфере является защита информационных ресурсов от НСД, обеспечение безопасности информационных и телекоммуникационных систем как уже развёрнутых, так и создаваемых на территории России [1].

Для обеспечения безопасности информации в АС используется специализированный программный компонент защиты информации — СРД пользователей к информационным ресурсам. СРД в обязательном порядке входит в состав СЗИ НСД, являясь одной из её ключевых подсистем, и разрабатывается на этапе проектирования АС [2, 3]. Организация эффективного управления СРД перспективной СЗИ НСД является одной из ключевых задач защиты информации от НСД пользователей в процессе их работы в защищённой АС, гарантированно обеспечивающей требуемый уровень ИБ этих систем [4, 5].

Одной из наиболее важных процедур управления безопасностью информации перспективной АС является процедура управления СРД, которое подразумевает формирование и изменение объектов управления (ОУ) — файлов матрицы установления полномочий, хранящих сведения о множестве потоков информации легального доступа и множестве файлов-источников, необходимых для порождения разрешённых программных средств (ПСр), в соответствии с текущим состоянием информационных ресурсов АС и пользователей. Очевидно, что управление должно быть организовано таким образом, чтобы политика безопасности (ПБ) не нарушалась при изменениях в ОУ (то есть в ОУ не включались бы потоки из множества НСД) [5].

Для обеспечения процесса управления СРД в перспективной СЗИ НСД АС должно существовать программное средство управления (ПСрУ), которое инициирует потоки информации между ОУ и своими ассоциированными файлами. При этом лишь администратор безопасности должен иметь возможность активизации и управления

269

Научные сообщения

ПСрУ. Управление СРД является корректным при условии, что поток информации к ОУ (доступ к ОУ на запись) может создаваться только ПСрУ. Программные средства защиты информации (ПСрЗИ), непосредственно осуществляющие контроль как потоков информации легального доступа, так и процесса порождения разрешённых ПСр в АС, должны иметь доступ на чтение к ОУ. В противном случае они не смогут выполнить своих функций в связи с отсутствием эталона, согласно которому производится разделение потоков или поиск файлов-источников, необходимых для создания разрешённых ПСр для каждого пользователя [4].

Нарушение корректного управления СРД может произойти только в случае включения администратором некорректного ПСр в состав программной среды (включение некорректного ПСр в программную среду АС эквивалентно записи в ОУ файла-источника для данного ПСр). Поэтому в идеале для обеспечения гарантии ПБ АС (в строгом смысле) необходимо создать в системе изолированную программную среду (ИПС) без возможности появления в ней любого ПСр, не входящего в состав ИПС.

В существующих АС практически нереально поддержать условия корректного управления в строгом смысле, поскольку постоянно требуется дополнять ПСр к ИПС. С другой стороны, в случае включения в программную среду АС комплекса (пакета) ПСр, содержащего некорректное ПСр, разрушается ИПС, что противоречит задаче поддержания гарантий заданной ПБ. Поэтому для поддержания ИПС в процессе управления (заданной ПБ) необходимо дополнять программную среду АС только ПСр, корректными относительно уже имеющихся ПСр в ИПС.

Однако при формировании и изменении ОУ, содержащего списки файлов-источников, необходимых для порождения ПСр АС, возникает проблема, связанная с тем, что последовательность активизации ПСр какого-либо программного комплекса не является информацией, доступной администратору. Вместе с тем очевидно, что отсутствие описания какого-либо файла-источника в ОУ ПСрЗИ не позволит использовать порождаемое им ПСр, что, несомненно, сказывается на пользовательских свойствах АС [4, 6].

Поэтому для исключения возможности возникновения таких ошибок при создании и изменении программной среды АС в список разрешённых файлов-источников вносятся все файлы сложных программных пакетов типа «исполняемый» (включая библиотеки, драйверы и т.д.). Такой подход порождает некоторую функциональную избыточность относительно защиты. Избыточность заключается в том, что при добавлении в список файлов-источников ОУ файлов программного пакета внутрь сформированной ИПС автоматически включают различные инструмен -тальные возможности этого пакета, которые потенциально могут нарушать корректность межпрограммного взаимодействия.

Для разрешения данной проблемы предлагается метод автоматизированного формирования списков разрешённых файлов-источников в ОУ, который условно можно назвать методом «мягкого администрирования» [4, 6, 7]. Суть метода заключается в следующем. На этапе отладки системы до установки ПСрЗИ в АС в программную среду устанавливается ПСр, которое обладает следующими свойствами: отслеживает все факты порождения ПСр с фиксацией (как минимум) файлов-источников и протоколирует (записывает) их в некоторый файл (так называемый исходный список мягкого администрирования). Затем администратор защиты осуществляет следующие процедуры:

1) проводит сортировку имён файлов-источников (с целью удаления повторяющихся);

2) проверяет по указанным именам файлов фактическое наличие их в АС с последующим удалением имён несуществующих файлов;

3) исключает из списка файлы-источники, порождающие ПСр, обладающие свойством заведомой некорректности (инструментальные, отладочные средства и т.д.).

270

Вестник Воронежского института МВД России №4 / 2014

После выполнения указанных процедур администратор получает список файлов-источников, который он может использовать для последующего формирования ОУ ПСрЗИ. Однако данный метод мало пригоден для изменения ОУ в процессе эксплуатации. Это связано с тем, что в случае появления среди пользователей АС пользователя со злоумышленными намерениями, осведомлённого о применении метода «мягкого администрирования», в процедуре управления возможны некорректные действия, приводящие к НСД нарушителя к информации. Данные действия связаны с маскировкой файла-источника для порождения некорректного ПСр под файл с иным именем, регистрация которого в ОУ приведёт к невыполнению условий изолированности среды. Кроме того, в промежуток времени от снятия списка мягкого администрирования до установки защиты (формирования ОУ ПСрЗИ) пользователь-злоумышленник может подменить некий файл своим файлом.

От указанного выше недостатка избавлен модифицированный метод «мягкого администрирования», который может использоваться для эффективного управления СРД (изменения ОУ ПСрЗИ) в процессе эксплуатации. Условием применения данного метода будет наличие эталонного перечня файлов-источников для некоторого программного пакета. Суть модифицированного метода заключается в том, что администратор вычисляет хэш-функции файлов-источников и хранит файл эталонов. При регистрации файла-источника в ОУ производятся следующие действия:

1) проверяется принадлежность файла-источника эталонному перечню. В случае положительного исхода проверки осуществляется переход к п. 2, иначе файл игнорируется;

2) вычисляется хэш-функция (hij) файла-источника и проверяется совпадение полученных результатов с вычислениями администратора. При несовпадении файл игнорируется, иначе осуществляется переход к п. 3;

3) на основе информации о файлах-источниках формируется файл «СПИСОК» для пополнения ОУ.

Порядок формирования (изменения) ОУ и применения ПСрУ при корректном управлении зависит от локализации ПСрУ и ОУ в АС. ОУ и ПСрУ могут быть локальными (принадлежащими локальному сегменту (ЛС) АС) или удалёнными (локализованными во внешнем сегменте АС) относительно пользователя. При этом если ПСрУ принадлежит ЛС АС (в смысле принадлежности множеству ПСрЗИ ЛС АС), то управление назовём локальным, если внешнему сегменту АС — удалённым.

Наиболее характерными конфигурациями управления СРД для АС в зависимости от локализации ОУ и ПСрУ являются [4—6]:

1) управление, при котором осуществляется изменение локального ОУ локальным ПСрУ. Данная конфигурация соответствует классическому случаю управления на изолированном рабочем месте (отдельной ПЭВМ);

2) управление, при котором как ОУ, так и ПСрУ находятся во внешнем сегменте АС. Данная конфигурация соответствует распределённой АС, в которой ОУ находится, как правило, на общем ресурсе хранения (например, файл-сервере), а управление сосредоточено на месте администратора;

3) управление, при котором осуществляется изменение локального ОУ при помощи ПСрУ внешнего сегмента АС. Данная конфигурация подразумевает такую организацию взаимодействия локального и внешнего сегментов АС, при котором некоторым внешним ПСрЗИ доступны ресурсы управляемых рабочих мест;

4) управление, при котором осуществляется изменение распределённого ОУ с помощью как локального, так и удалённого ПСрУ. Данная конфигурация также соответствует распределённой АС, в которой администратор управляет СРД со своего рабочего места, причём его доступ к ресурсам ЛС АС осуществляется через локальное ПСрУ.

271

Научные сообщения

На основе анализа особенностей функционирования различных конфигураций систем управления СРД АС [4—7] разработаем алгоритм управления СРД перспективной СЗИ АС. В качестве перспективной АС примем распределённую АС, в которой ОУ находится на общем ресурсе хранения (файл-сервере), а управление сосредоточено на месте администратора. Управление СРД перспективной СЗИ АС заключается в формировании (изменении) ОУ, содержащего описание используемых файлов-источников, необходимых для порождения разрешённых ПСр, и описание потоков информации легального доступа для пользователей АС. Процедуры формирования (изменения) ОУ, содержащего описание используемых файлов-источников и легальных потоков, протекают параллельно.

Алгоритм управления СРД перспективной СЗИ НСД АС (с точки зрения формирования списков файлов-источников, необходимых для порождения ПСр пользователей) представлен на рис. 1.

Алгоритм управления СРД перспективной СЗИ НСД АС (с точки зрения описания легальных потоков пользователей) представлен на рис. 2.

Модифицированный метод «мягкого администрирования» может использоваться для эффективного управления СРД (изменения ОУ ПСрЗИ) в процессе эксплуатации АС. Условием применения данного метода является наличие эталонного перечня файлов-источников для некоторого программного пакета, а его суть заключается в том, что администратор безопасности вычисляет хэш -функции файлов-источников и хранит файл эталонов.

С другой стороны, файлы-источники, описанные в файле «СПИСОК», обеспечивают исполнение пользовательских свойств программного пакета. Ценность предлагаемого метода состоит в том, что он сохраняет ИПС в АС при условии дополнения программной среды множеством файлов-источников для порождения ПСр пакета, а администратор безопасности выполняет лишь операции редуцирования (сокращения) списков и сравнения функций целостности файлов с эталонными функциями. Применение метода «мягкого администрирования» позволяет говорить о процессе автоматизации разработки СРД. Целесообразно предусмотреть возможность применения мягкого администрирования ещё на этапе проектирования АС, что позволит обеспечить корректное управление СРД перспективной СЗИ НСД АС, которое является одной из основных задач защиты информации от НСД пользователей в процессе их работы в системе, гарантирующей выполнение ПБ в течение всего времени существования защищённой АС.

Разработанные алгоритмы также могут быть использованы при создании подсистем управления доступом пользователей перспективных СЗИ НСД распределённых АС с целью повышения защищённости этих систем.

272

Вестник Воронежского института МВД России №4 / 2014

Рис. 1. Алгоритм управления СРД перспективной СЗИ НСД АС (с точки зрения формирования списков файлов-источников)

273

Научные сообщения

Рис. 2. Алгоритм управления СРД перспективной СЗИ НСД АС (с точки зрения описания потоков информации легального доступа)

ЛИТЕРАТУРА

1. Доктрина информационной безопасности Российской Федерации. — М., 2000.

2. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. — М., 1992.

3. Дровникова И. Г., Кабанов Д. А. Способ формализации процесса функционирования специального программного обеспечения в операционной системе // Интернетжурнал «Технологии техносферной безопасности». — 2013. — Вып. № 2 (48) (апрель). — http:// ipb.mos.ru/ttb/2013-2.

4. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации: монография / М. А. Багаев [и др.]. — Воронеж: Воронеж. гос. техн. ун-т, 2004. — 181 с.

5. Дровникова И. Г., Кабанов Д. А. К вопросу управления контролем целостности специального программного обеспечения автоматизированной системы // Вестник ВИ МВД России. — 2013. — № 2. — С. 188—195.

6. Методологические основы безопасности использования информационных технологий в системах электронного документооборота: монография / Е. А. Рогозин [и др.]; под общ. ред. д-ра техн. наук, проф. С. В. Скрыля и д-ра техн. наук, проф. Е.А. Рогозина. — Воронеж: ИПЦ «Научная книга», 2011. — 252 с.

274

Вестник Воронежского института МВД России №4 / 2014

7. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности.

— М.: Издатель С. В. Молгачёва, 2001. — 352 с.

REFERENCES

1. Doktrina informatsionnoy bezopasnosti Rossiyskoy Federatsii. — M., 2000.

2. Gostehkomissiya RF. Rukovodyaschiy dokument. Kontseptsiya zaschityi sredstv vyichislitelnoy tehniki i avtomatizirovannyih sistem ot nesanktsionirovannogo dostupa k in-formatsii. — M., 1992.

3. Drovnikova I. G., Kabanov D. A. Sposob formalizatsii protsessa funktsioni-rovaniya spetsialnogo programmnogo obespecheniya v operatsionnoy sisteme // Internet-zhurnal «Tehnologii tehnosfernoy bezopasnosti». — 2013. — Vyip. # 2 (48) (aprel). — http:// ipb.mos.ru/ttb/2013-2.

4. Metodyi i sredstva avtomatizirovannoy otsenki i analiza kachestva funktsi-onirovaniya programmnyih sistem zaschityi informatsii: monografiya / M. A. Bagaev [i dr.].

— Voronezh: Voronezh. gos. tehn. un-t, 2004. — 181 s.

5. Drovnikova I. G., Kabanov D. A. K voprosu upravleniya kontrolem tselostnosti spetsialnogo programmnogo obespecheniya avtomatizirovannoy sistemyi // Vestnik VI MVD Rossii. — 2013. — # 2. — S. 188—195.

6. Metodologicheskie osnovyi bezopasnosti ispolzovaniya informatsionnyih tehnologiy v sistemah elektronnogo dokumentooborota: monografiya / E. A. Rogozin [i dr.]; pod obsch. red. d-ra tehn. nauk, prof. S. V. Skryilya i d-ra tehn. nauk, prof. E.A. Rogozina. — Voronezh: IPTs «Nauchnaya kniga», 2011. — 252 s.

7. Scherbakov A. Yu. Vvedenie v teoriyu i praktiku kompyuternoy bezopasnosti. — M.: Izdatel S. V. MolgachYova, 2001. — 352 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Дровникова Ирина Григорьевна. Профессор кафедры автоматизированных информационных систем ОВД. Доктор технических наук, доцент.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473)200-51-82.

Кабанов Дмитрий Александрович. Преподаватель.

В/ч 28683.

E-mail: [email protected]

Россия, 394042, г. Воронеж, ул. Минская, 2. Тел. (473)223-27-40.

Drovnikova Irina Grigoryevna. Professor of the chair of Automatic Information Systems. Doctor of technical sciences, assistant professor.

Voronesh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473)200-51-82.

Kabanov Dmitriy Alexandrovich. Lecturer.

Military division № 28683.

Work address: Russia, 394042, Voronezh, Minskaya str., 2. Tel. (473)223-27-40.

Ключевые слова: информационная безопасность; распределённая автоматизированная система; несанкционированный доступ к информации; перспективная система защиты информации от несанкционированного доступа; подсистема разграничения доступа пользователей к информации; метод «мягкого администрирования».

Key words: information security; allocated automated system; unauthorized access to the information; perspective information protection system from unauthorized access; subsystem of access separation of users to the information; the soft administration method.

УДК 621.3

275

i Надоели баннеры? Вы всегда можете отключить рекламу.