Научная статья на тему 'Системный анализ моделей информационной безопасности, разработка математической модели управления доступом влияющей на оценку эффективности комплексных систем защиты'

Системный анализ моделей информационной безопасности, разработка математической модели управления доступом влияющей на оценку эффективности комплексных систем защиты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
515
133
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛЬ БЕЛЛА-ЛАПАДАЛЫ / МАНДАТНАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ / БИНАРНАЯ ФУНКЦИЯ / ФАКТОРЫ / ВОЗДЕЙСТВУЮЩИЕ НА ЗАЩИТУ ИНФОРМЦИИ / НСД / ИНФОРМАЦИОННЫЙ ПОТОК / MODEL OF BELLA LAPADALY / CREDENTIALS ACCESS CONTROL MODEL / BINARY FUNCTION / FACTORS AFFECTING INFORMATION PROTECTION / TAMPER / INFORMATION FLOW

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Власенко Александра Владимировна, Чебанов Александр Сергеевич

В статье представлена разработка математической модели управления правами доступа влияющей на оценку эффективности комплексных систем защиты путем отбора факторов, а так же групп факторов влияющих на политику безопасности системы. Модель работает путем формирования бинарных выражений, результатом которых будет либо нулевое значение, либо единица, либо не существенное значение. Далее объект управления производит сравнение и анализ полученных значений и выдает экспертное решение блокирования прав доступа, либо нет. Данная система адаптивна и способна развиваться, путем добавления различных факторов и расширения экспертных решений

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Власенко Александра Владимировна, Чебанов Александр Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SYSTEM ANALYSIS OF MODELS OF INFORMATION SECURITY, THE DEVELOPMENT OF A MATHEMATICAL MODEL OF ACCESS CONTROL WHICH AFFECTS THE EVALUATION OF THE EFFECTIVENESS OF THE INTEGRATED SYSTEMS OF PROTECTION

The article describes a development of the mathematical model for managing access rights affecting the assessment of the effectiveness of the integrated systems of protection with selection factors, as well as groups of factors affecting the system security policy. The model works due to forming a binary expression which would lead to either a zero value or the unit, or not significant value. Next, we have control comparisons and analysis of the values that provides an expert decision about blocking the access rights or not. This system is adaptive and able to evolve by adding various factors and expansion of expert decisions

Текст научной работы на тему «Системный анализ моделей информационной безопасности, разработка математической модели управления доступом влияющей на оценку эффективности комплексных систем защиты»

Научный журнал КубГАУ, №101(07), 2014 года

1

УДК 004.056

СИСТЕМНЫЙ АНАЛИЗ МОДЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ УПРАВЛЕНИЯ ДОСТУПОМ ВЛИЯЮЩЕЙ НА ОЦЕНКУ ЭФФЕКТИВНОСТИ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ

Власенко Александра Владимировна Кандидат технических наук, доцент, доцент кафедры компьютерных технологий и информационной безопасности института компьютерных систем и информационной безопасности, начальник управления аспирантуры и докторантуры

ФГБОУВПО “Кубанский государственный

технологический университет ”

тел. 89184482931, [email protected]

Чебанов Александр Сергеевич

аспирант института компьютерных систем и

информационной безопасности

ФГБОУ ВПО “Кубанский государственный

технологический университет”

тел. 89676666006, [email protected]

В статье представлена разработка математической модели управления правами доступа влияющей на оценку эффективности комплексных систем защиты путем отбора факторов, а так же групп факторов влияющих на политику безопасности системы. Модель работает путем формирования бинарных выражений, результатом которых будет либо нулевое значение, либо единица, либо не существенное значение. Далее объект управления производит сравнение и анализ полученных значений и выдает экспертное решение блокирования прав доступа, либо нет. Данная система адаптивна и способна развиваться, путем добавления различных факторов и расширения экспертных решений

Ключевые слова: МОДЕЛЬ БЕЛЛА-ЛАПАДАЛЫ, МАНДАТНАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ, БИНАРНАЯ ФУНКЦИЯ, ФАКТОРЫ, ВОЗДЕЙСТВУЮЩИЕ НА ЗАЩИТУ ИНФОРМЦИИ, НСД, ИНФОРМАЦИОННЫЙ ПОТОК

UDC 004.056

SYSTEM ANALYSIS OF MODELS OF INFORMATION SECURITY, THE DEVELOPMENT OF A MATHEMATICAL MODEL OF ACCESS CONTROL WHICH AFFECTS THE EVALUATION OF THE EFFECTIVENESS OF THE INTEGRATED SYSTEMS OF PROTECTION

Vlasenko Аleksandra Vladimirovna Candidate of engineering sciences, associate professor, associate professor of department of computer technologies and informative safety of institute of information technologies and safety, chief of management of postgraduate and doctorate

Kuban state technological university,

Krasnodar, Russia

tel. 89184482931, [email protected]

Chebanov Aleksandr Sergeevich postgraduate student of institute of information technologies and safety Kuban state technological university,

Krasnodar, Russia

tel. 89676666006,[email protected]

The article describes a development of the mathematical model for managing access rights affecting the assessment of the effectiveness of the integrated systems of protection with selection factors, as well as groups of factors affecting the system security policy. The model works due to forming a binary expression which would lead to either a zero value or the unit, or not significant value. Next, we have control comparisons and analysis of the values that provides an expert decision about blocking the access rights or not. This system is adaptive and able to evolve by adding various factors and expansion of expert decisions

Keywords: MODEL OF BELLA LAPADALY, CREDENTIALS ACCESS CONTROL MODEL, BINARY FUNCTION, FACTORS AFFECTING INFORMATION PROTECTION, TAMPER, INFORMATION FLOW

В настоящее время широко развито направление разработки моделей управления доступом. Не секрет что модель управления доступом - это весьма значимая составляющая системы безопасности в целом и от её функциональной работы будет зависеть эффективность всей системы

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

2

безопасности в комплексе. Однако, подавляющее большинство моделей безопасности строго регламентированы, очень громоздки либо требуют больших трудозатрат и финансовых вложений. Целью разработки

настоящей модели была минимизация вышеперечисленные недостатков существующих моделей и как следствие повышение эффективности комплексных систем безопасности.

Модель управления доступом рис.1 включает в себя все достоинства модели Белла-Лападулы [1-2] , но в отличие от строго регламентированной модели Б-Л, в чем и заключается основное преимущество данной модели -это адаптивность, то есть модель функционирует динамически, анализирует влияющие на нее факторы, рычаги воздействия со стороны суперпользователя (при нестандартных ситуациях) и оперативно реагирует, блокируя потоки информации между субъектами и объектами от уровней с более высокой секретностью к уровням с более низкой секретностью.

Модель системы управления доступом на рисунке 1 позволяет увидеть информационные потоки 1 - 4, по средствам которых происходит обмен информацией между высоким уровнем секретности и низким уровнем секретности. На рисунке 1 информационные потоки не ограниченны ни в одном из направлений обмена, это создает большую угрозу утечки, искажения, нарушения доступности к информации, а так же ее потери [3].

4 read

Рисунок 1 - модель управления доступом без ограничения доступа к

информации

http://ej .kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

3

Как известно из формального описания, модель Белла-Лападула вводит ограничения по чтению информации для пользователей нижнего уровня, но разрешает таким пользователям запись информации в верхний уровень секретности и наоборот пользователям высокого уровня секретности не разрешается запись секретной информации вниз, но возможность чтения информации нижнего уровня присутствует. Казалось бы, модель идеальна и без изъянов, но строгое соответствие правилам и не возможность адаптироваться к различным внешним и внутренним факторам, не минуемо возникающих в системе в большинстве случаев отрицательным образом влияющих на работу системы, рано или поздно, однозначно приведет к сбою системы и, как следствие, утечки информации.

Фактор, воздействующий на защищаемую информацию - явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней; [ 4]

На штатную работу модели, на ее надежность и стабильное функционирование внутри системы оказывают влияние совокупность факторов. Всё многообразие факторов влияющих на объект информатизации, в том числе на надежность модели и как следствие является средоточием возникновения угроз на объекте информатизации, делятся на несколько категорий, к которым относятся физические, физикохимические, эксплуатационные факторы и многие другие. Для простоты мы объединим их в 2 категории: внутренние и внешние факторы [5].

г де F внут ' где F внеш

F РвнуТ У Рвнеш; (1) совокупность внутренних факторов; совокупность внешних факторов;

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

4

Для удобства представления, для большей наглядности, а так же для гибкости и возможности расширения списка факторов влияющих на систему, занесем их в таблицу.

Таблица 1 - Совокупность факторов оказывающих влияние на модель

зависящих ^ от номера информационного потока

Общие Факторы F №1 F№2 F№3 F№4

F внутр F внеш F1,1 F2,1 F3,1 F4,1

F1 F2 F1,2 F2,2 F3,2 F4,2

F3 F4 F1,3 F2,3 F3,3 F4,3

F5 F6 F1,4 F2,4 F3,4 F4,4

F7 Fg F 1,5 F2,5 F3,5 F4,5

Fk Fg F1,n F 2,M F3,L F4,Q

Рассмотренные в таблице 1 категории факторов были разделены в зависимости от информационных потоков, пронумерованных на рисунке 9. Если осуществляется доступ на чтение (read) субъекта S к объекту О, то поток информации идет от О к S - поток информации номер 1. Если S имеет доступ на запись (write) к О, то информационный поток направлен от S к О - номер 2. Аналогично и с информационными потоками номер 3 и

4. Транзитивное замыкание цепочек доступа (даже без учета времени) представляет собой сложный информационный поток. Однако мы остановимся на том, что замыкание цепочек доступа будет зависеть в первую очередь от факторов, возникающих в процессе функционирования системы.

Заметим, что множество факторов в общем виде, в зависимости от информационного потока, можно показать следующим выражением 2:

F Бвнут У* Рвнеш У* F№1 у F№2 У F№3 У F№4 У1 • ••, (2)

где,

Fвнут = {F1, F3, F5, F7...FK } (3)

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

5

Fвнеш = {F2, F4, F6, F8--FG } (4)

F№1 = {F1,b F1^ F1^ F1,4- • -F1,N } (5)

F№2 = {F2,b F2^ F2^ F2,4- • -F2,M } (6)

F№3 = {F3,b F3^ F3^ F3,4 - • -F3,L } (7)

F№4 = {F4,1, F4^ F4^ F4,4 — F4,Q } (8)

При необходимости совокупность групп факторов можно дополнить и это ни как не повлияет на фундаментальную идею модели, тем самым модель приобретает возможность совершенствования и развития, ведь прогресс не стоит на месте.

Для большего понимания предмета исследования покажем влияние факторов на конкретном примере из совокупности нескольких факторов по всем шести группам из рассмотренных выше выражений 3 - 8.

1. Чтение объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh.

Факторы этой группы носят сугубо специфический характер, поскольку система безопасности нашей модели реагирует на них, если таковые возникают исключительно при взаимодействии субъекта и объекта в информационном потоке под номером 1 исходя из таблицы 3. Итак, распишем несколько факторов для наглядности:

F11 - Копирование файла с высокого уровня секретности на низкий

(вывод информации на периферийные устройства);

F12 - Обнаружение вируса;

2. Запись объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh.

F21 - Несанкционированное изменение информации;

F22 - Обнаружение вируса, сбой/отключение антивирусной

программы;

3. Запись объекта с высоким уровнем секретности Ohigh субъектом с низким уровнем доступа Slow.

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

6

F31 - Несанкционированное изменение информации;

F3,2 - Обнаружение вируса, сбой/отключение антивирусной

программы;

4. Чтение объекта с высоким уровнем секретности Оы,,и субъектом с низким уровнем доступа Slow.

F4,1 - Обнаружение вируса;

F4,2 - Несанкционированный доступ (попытка НСД) к защищаемой информации, доступ к которой отсутствует у данного пользователя;

F43 - Копирование файла с низкого уровня на высокий (вывод информации на периферийные устройства);

Факторы общей группы, учитывающиеся при взаимодействии всех информационных потоков.

F1 - Нарушение функционирования аппаратной части ПК;

F2 - Использование запрещенного ПО на ПК, несоответствующего политике информационной безопасности;

F3 - Сбои, отказы и аварии обеспечении питания;

F4 - Несанкционированное копирование информации;

F5 - Копирование информации на незарегистрированный носитель информации;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

F7 - Сбои, ошибки, отказы в работе при эксплуатации ТС, ПО, средств и систем ЗИ;

F8 - Использование программных закладок, т.е. внесение изменение в функционал программы;

F9 - Несоблюдение требований по защите информации;

F10 - разглашение информации лицам, не имеющим права доступа к защищаемой информации;

Исходя из вышеописанной системы влияния факторов на политику функционирования разрабатываемой модели безопасности, можно описать

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

7

взаимодействие субъектов S с объектами O следующими выражениями опираясь на номера информационного потока. Итак, взаимодействие субъектов и объектов первого потока определяется бинарной функцией, результатом которой будет значение равное либо нолю, либо единицы:

И>1д(0 = Е?1 &F2&F3 &F5 &F7 &FS &F9 &Р1Д &Р1.2 ^ (9)

Логическое умножение бинарной функции 9, показывающая значение для первого информационного потока, как было сказано выше, в результате даст одно из двух возможных значений: если появляется хотя бы один из факторов, в процессе функционирования системы, общее значение функции будет равно единицы, это даст команду в объект управление на блокирование информационного потока под номером 1 (рисунок 2), если в процессе работы системы значение бинарной функции равно нолю, это означает, что какие-либо факторы влияющие на политику безопасности системы отсутствуют и обмен информации в данном информационном потоке открыт и происходит в штатном режиме.

Взаимодействие субъектов и объектов второго информационного потока:

&F2&F3 &F4&F5 &F7 &Fs &F9 &F21 SsF^ ; (10)

В данном выражении помимо общих факторов, влияющих на систему, имеют место быть специфические для второго информационного потока факторы, наличие которых опять же заблокирует обмен информацией по доступным правам во втором информационном потоке.[6]

Бинарная функция взаимодействие субъектов и объектов третьего информационного потока будет иметь следующее выражение:

юЭд(Р}= & Р2 &.F3 &P4&F5 &Р7 &Fs &P9 &РЭд ; (11)

Заключительная функция взаимодействие субъектов и объектов четвертого информационного потока:

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

8

со

= F-, & F, &Fn Si F. &Fr &FV &Fa &F0

&Р4Д &Р4Д

^чэ ; (12)

Рисунок 2 - Модель управления доступом основанная на объекте управления и бинарных функциях

Данные выражения 9 - 12 отражают отношение между субъектами и объектами первого и второго уровней, применительно к модели это можно увидеть на рисунке 2. Таких уровней может быть неограниченное количество. Пусть, к примеру, их будет i-е множество.

Тогда предпоследнее выражение функции взаимодействия субъектов и объектов с первого по четвертый информационные потоки примет вид:

®и-1 (^0 = (pi& Fj&FgSi... &FK&FC) &(F-Li1&F-u& ... SiF^ , (13)

= (F1&Fa&FaSu..SFK&Fc)&(Fu&Fw&...&Fli)N ; (14)

= (F1&F2&Fa&...&FK&F(;)&(Fliil&Fw&...&Fli)N ; (15) m4ii-l(F)= (F1&Fa&FaSu..SFK&Fc)&(Fu&Fw&...&F1(N ; (16)

Исходя из выражений 13 - 16 можно сделать вывод, что факторов может быть бесчисленное множество, конечно же для начала необходимо потратить какое-то время для описания факторов и их влияния на комплексную систему безопасности в целом, но результат должен окупить себя.

Не оставлена без внимания иерархия управления модели. Если взглянуть на рисунок 3 , то можно понять, что каждый последующий

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

9

уровень доступа к секретной информации субъекта и объекта будет ниже уровня доступа предшествующих субъектов и объектов:

Si>S2>...Si.i>Si ;

Oi>O2>...Oi-i>Oi ;

ОУ

ОУ

read

ОУ

f

j w I

write

^ read

Рисунок 3 - Модель управления доступом основанная на объекте управления и бинарных функциях в i-мерном виде

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

10

Результат, полученный путем решения бинарных функций 9 - 12, либо 13 - 16 переходит на следующий этап функционирования модели управления доступом.

Объект управления передает выходящий из функций 9 - 12 результат в управляющую систему следующего вида:

Рисунок 4 - Модель управления доступом основанная на функциях с учетом экспертных правил в i-мерном виде

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

11

П

1,1

п

эд

П

2,1

н. с.

(17)

Для сравнения результатов бинарных функций полученных из выражений 13 - 16 система примет следующий вид:

п

11-1

ШЦ-1' о, F0

со

u-i'

П

21-1

( Ь> 21-1'

] о, р»

(,W21-1'

п

3,i-l

(18)

П+1-i —

"4,1-1' Р0 = н.с. О, F(j = О (f)

t"4,L-l' = 1 СО

где, F (J = {f,t,H.c.},

где, н.с. - несущественное значение. То есть если, к примеру, существует отдельная группа факторов, возникновение которых не оказывает особого влияния на политику безопасности системы комплексной защиты, то такой фактор, либо группа факторов принимают несущественное значение; где, f = 0 , то есть функция п принимает значение равное нулю, если бинарная функция со принимает нулевое значение, а именно при отсутствии факторов, влияющих на систему;

где, t = 1 , то есть функция П принимает значение равное единицы, если бинарная функция ы принимает значение единицы, а именно если присутствует хотя бы один фактор, влияющий на систему;

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

12

Итак, когда значение из функций 9 - 12 попадает в систему анализа и сравнения результатов, так называемый объект управления, то на этом заключающем этапе происходит сравнение полученных данных и затем на выходе получаем соответствующее значение в виде экспертного решения. Если в функцию пи попадает значение ы1Д = о, функция п1Д выдает

результат false, т.е. система работает в штатном режиме. Если же в функцию пц попадает значение ы1Д = 1, функция п1Д выдает результат

true, т.е. на систему оказывает влияние не желательный фактор, последующее действие блокирует информационный поток под номером один, т.е. права на чтение объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh отсутствуют пока нежелательный фактор не будет удален.

ЛИТЕРАТУРА

Информационная безопасность: учебное пособие / В.А. Семененко. Москва: Московский государственный индустриальный университет, 2010.-277с.

Основы информационной безопасности автоматизированных систем: краткий курс / В.Л. Цирлов. Феникс,2008.-173с.

Информационная безопасность: учебное пособие / С.И. Макаренко. Ставрополь: СФ МГТУ им. М.А. Шолохова, 2009. - 372с.

ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.

Надежность информационных систем: учебное пособие / Ю.Ю. Громов, О.Г. Иванов, Н.Г. Мосягина, К. А. Набатов. Тамбов: Издательство ГОУ ВПО ТГТУ, 2010 -160 с.

Системный анализ: учебник для ВУЗов / А.В. Антонов. Москва: Высшая школа, 2004. - 454 с.

References

1. Informacionnaja bezopasnost': uchebnoe posobie / V.A. Semenenko. Moskva: Moskovskij gosudarstvennyj industrial'nyj universitet, 2010.-277s.

2. Osnovy informacionnoj bezopasnosti avtomatizirovannyh sistem: kratkij kurs / V.L. Cirlov. Feniks,2008.-173s.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Informacionnaja bezopasnost': uchebnoe posobie / S.I. Makarenko. Stavropol': SF MGTU im. M.A. Sholohova, 2009. - 372s.

http://ej.kubagro.ru/2014/07/pdf/144.pdf

Научный журнал КубГАУ, №101(07), 2014 года

13

4. GOST R 51275-2006 Zashhita informacii. Ob#ekt informatizacii. Faktory, vozdejstvujushhie na informaciju.

5. Nadezhnost' informacionnyh sistem: uchebnoe posobie / Ju.Ju. Gromov, O.G. Ivanov, N.G. Mosjagina, K.A. Nabatov. Tambov: Izdatel'stvo GOU VPO TGTU, 2010 - 160 s.

6. Sistemnyj analiz: uchebnik dlja VUZov / A.V. Antonov. Moskva: Vysshaja shkola, 2004. - 454 s.

http://ej.kubagro.ru/2014/07/pdf/144.pdf

i Надоели баннеры? Вы всегда можете отключить рекламу.