Green-sell.info

Новые технологии
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Дискреционная политика безопасности

Модели безопасности на основе дискреционной политики

Рубрика: 1. Информатика и кибернетика

Дата публикации: 05.11.2017

Статья просмотрена: 1020 раз

Библиографическое описание:

Жилин В. В., Дроздова И. И. Модели безопасности на основе дискреционной политики [Текст] // Технические науки в России и за рубежом: материалы VII Междунар. науч. конф. (г. Москва, ноябрь 2017 г.). — М.: Буки-Веди, 2017. — С. 21-23. — URL https://moluch.ru/conf/tech/archive/286/13234/ (дата обращения: 03.04.2020).

Для начала стоит отметить, для чего необходима так называемая модель безопасности. Её целью является формулировка требований к безопасности, которой должна обладать рассматриваемая система. Модель безопасности анализирует свойства системы и определяет те потоки информации, которые в ней разрешены.

При рассмотрении модели безопасности используются такие понятия как доступ к информации, правила разграничения доступа, объект и субъект доступа. Дадим точные определения каждого из них.

Доступ к информации подразумевает ознакомление с информацией и проведение над информацией таких операций как обработка, копирование, модификация и уничтожение информации.

Правила разграничения доступа — набор правил, регламентирующих права доступа субъектов к объектам доступа.

Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.

Субъект доступа — это лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Сами модели безопасности различают по используемой в ней политики безопасности. Политика безопасности может зависеть от конкретной технологии обработки информации, используемых технических и программных средств и от расположения организации, в которой описана данная политика безопасности.

Рассмотрим основные модели безопасности, среди которых можно выделить, пятимерное пространство Хартсона, модели на основе матрицы доступа, модель Харисона-Руззо-Ульмана, а также модель take-grant и её модификация.

Своё название пятимерное пространство Хартсона получила из количества основных наборов:

  1. Установленные полномочия (A);
  2. Пользователи (U);
  3. Операции (E);
  4. Ресурсы (R);
  5. Состояния (S);

Таким образом, область безопасности в данной модели будет представлять собой декартово произведение данных наборов. В данном случае, в качестве доступа будут считаться запросы, введённые пользователями для выполнения каких-либо операций над ресурсами системы.

Пользователи запрашивают доступ к ресурсам. Если у них это удаётся, система переходит в новое для неё состояние. Запрос в данном случае выглядит как четырёхмерный кортеж вида q = (u, e, R’, s), где u ∈ U, e ∈ E, s∈ S, R’ ⊆ R (R’- требуемый набор ресурсов).

После формирования кортежа происходит выполнение следующего алгоритма:

  1. Вызываются все вспомогательные программы, которые необходимо задействовать для принятия того или иного решения.
  2. Из U определяются та группа пользователей, которая владеет u. Из P происходит выбор тех полномочий, которыми обладают выбранные пользователи. Эти полномочия определяют привилегию самого пользователя.
  3. Определяется набор полномочий F(e), для которых e считается основной операцией. Данное действие называется привилегией операции e.
  4. Из множества A необходимо определить такой набор полномочий P=F(R’), который разрешал бы доступ к набору ресурсов R’. Такой набор полномочий будет определять привилегию ресурсов R’.
  5. Требуется убедиться, что тот набор ресурсов, к которому пользователь запрашивает доступ содержится в домене запроса D(q).
  6. Вся группа элементов D(q) разбивается на эквивалентные классы таким образом, чтобы полномочия содержались в одном классе.
  7. Далее необходимо найти условие фактического доступа EAC, которое соответствует запросу.
  8. Полученное значение EAC оценивается и на основании данной оценки принимается решение о разрешении или отказе в доступе.

Однако по мнению самого автора модели Хартстона данный алгоритм не всегда требуется осуществлять в полном объеме. Другими словами, некоторые их этих шагов можно опустить при решении задачи доступа к ресурсам.

Следует отметить, что в связи с трудоёмким алгоритмом модель безопасности Хартсона не получила широкого практического применения в отличие от модели на основе матрицы доступа. Она представляет собой прямоугольную таблицу строки которой соответствуют субъектам доступа, а столбцы — объектам доступа соответственно.

В ячейках такой таблицы 1 описаны все операции над объектам, которые разрешены субъекту.

Читать еще:  Как загрузить ноут в безопасном режиме

Дискреционная политика безопасности

4. Понятие политики безопасности. Избирательная политика безопасности. Полномочная политика безопасности.

ПАСЗИ

Помощь

Каждый вопрос экзамена может иметь несколько ответов от разных авторов. Ответ может содержать текст, формулы, картинки. Удалить или редактировать вопрос может автор экзамена или автор ответа на экзамен.

Понятие политики безопасности

Политика безопасности – совокупность норм и правил, регламентирующих процесс обработки информации, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. Политика безопасности составляет необходимое, а иногда и достаточное условие безопасности системы. Формальное выражение политики безопасности, называется моделью безопасности. Существуют два типа политики безопасности: дискреционная и мандатная.

Дискреционная политика безопасности

Дискреционная политика безопасности – политика безопасности осуществляемая на основании заданного администратором множества разрешенных отношений доступа.

Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control -DAC), которое определяется двумя свойствами:

· все субъекты и объекты должны быть идентифицированы;

· права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила (заранее не закладывается в систему).

К достоинствам дискреционной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство распространенных в настоящее время АС обеспечивают выполнение положений именно данной политики безопасности.

Недостаток – статическая система.

В качестве примера реализаций дискреционной политики безопасности в АС можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы — объектам; элементы матрицы характеризуют права доступа. К недостаткам относится статичность модели. Это означает, что данная политика безопасности не учитывает динамику изменений состояния АС, не накладывает ограничений на состояния системы.

Кроме этого, при использовании дискреционной политики безопасности возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность АС. В общем случае при использовании данной политики безопасности перед МБО (монитором безопасности объектов), который при санкционировании доступа субъекта к объекту руководствуется некоторым набором правил, стоит алгоритмически неразрешимая задача: проверить приведут ли его действия к нарушению безопасности или нет.

В то же время имеются модели АС, реализующих дискреционную политику безопасности (например, модель Take-Grant), которые предоставляют алгоритмы проверки безопасности.

Так или иначе, матрица доступов не является тем механизмом, который бы позволил реализовать ясную и четкую систему защиты информации в АС. Этим обуславливается поиск других более совершенных поли­тик безопасности.

Мандатная политика безопасности

Мандатная политика безопасности – политика безопасности основанная на совокупности предоставления доступа, определенного на множестве атрибутов безопасности субъекта и объекта.

Основу мандатной (полномочной) политики безопасности составляет мандатное управление доступом (Mandatory Access Control — MAC), которое подразумевает, что:

· все субъекты и объекты системы должны быть однозначно идентифицированы;

· задан линейно упорядоченный набор меток секретности;

· каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации — его уровень секретности в АС;

· каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в АС — максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.

Основная цель мандатной политики безопасности — предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС информационных каналов сверху вниз.

Достоинство МПБ – более высокая степень надежности, правила ясны и понятны.

Это связано с тем, что МБО такой системы должен отслеживать не только правила доступа субъектов системы к объектам, но и состояния самой АС. Таким образом, каналы утечки в системах данного типа не заложены в нее непосредственно (что мы наблюдаем в положениях предыдущей политики безопасности), а могут появиться только при практической реализации системы вследствие ошибок разработчика. В дополнении к этому правила мандатной политики безопасности более ясны и просты для понимания разработчиками и пользователями АС, что также является фактором, положительно влияющим на уровень безопасности системы.

Читать еще:  Gmail настройка безопасности

Недостатки – реализация систем с политикой безопасности данного типа довольно сложна и требует значительных ресурсов вычислительной системы.

В качестве примера модели АС, реализующих мандатную политику безопасности можно привести — модель Белла-Лапалуда. В рамках данной модели доказывается важное утверждение, указывающее на принципиальное отличие систем, реализующих мандатную защиту, от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.

Многоуровневая политика безопасности(MLS – multi-level security)

Информационная безопасность.

Преподаватель — Голуб Владимир Александрович.

Литература:

1. Голуб «Информационная безопасность телекоммуникационных систем»

2. Голуб «Информационная безопасность телекоммуникационных систем с выходом в интернет»

3. Голуб «Системы контроля доступа»

4. Голуб «Парольная защита»

5. Голуб «Информационная безопасность компьютерных систем. Защита целостности информации»

6. Голуб «Защита от вредоносного программного обеспечения»

7. Голуб «Информационная безопасность сотовой связи»

8. Голуб «Информационная безопасность электронной почты»

9. Голуб «Информационная безопасность СМИ. Криптографическая защита информации»

Лекция 1

Основные термины, понятия, определения.

Информационная безопасность – состояние информации, информационных ресурсов, информационных и телекоммуникационных систем при котором с требуемой вероятностью обеспечивается защита информации.

В это определение, как и в некоторые следующие, входят понятия, которые тоже надо пояснять (но делать мы этого не стали J).

Информация – это сведения (сообщения, данные) независимо от формы их представления.

Информационные технологии – процессы и методы поиска сбора, хранения, обработки, распространения информации и способы осуществления таких процессов и методов.

Информационная система – это совокупность содержащейся в базах данных информации и обеспечивающих её обработку информационных технологий и технических средств.

Информационно-телекоммуникационная сеть – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким либо признакам.

Предоставление информации – действие, направленное на получение информации определенным кругом лиц или передачи информации определенному кругу лиц.

Распространение информации – действие, направленное на получение информации неопределенным кругом лиц.

Защита информации. Основные термины или определения. ГОСТ

Защищаемая информация – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации. (Не вся информация является предметом собственности (например, поговорки)/ не вся информация подлежит защите (по желанию владельца информации))

Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. В это определение входят 2 понятия, которые необходимо пояснить:

1. Утечка информации – неконтролируемое распространение защищаемой информации.

Основные воздействия на информацию.

1. Уничтожение информации – утрата информации при невозможности её восстановления

2. Блокирование информации – невозможность использования информации при сохранности такой информации

3. Модификация информации – изменение содержания информации по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя

4. Копирование информации – переписывание информации, а, также, иное её тиражирование при сохранении оригинала

Аксиома теории защиты информации

Информационная система является безопасной, если она обеспечивает контроль над доступом к информации так, что только надлежащим образом уполномоченные лица или процессы, которые функционируют от их имени имеют право читать, писать, создавать, уничтожать информацию.

Безопасность информации обеспечивается контролем над доступом.

Доступ к информации – возможность получения информации и её использование.

Основными видами доступа являются:

1. Доступ на чтение (r — read)

2. Доступ на запись (w – write)

3. Доступ на исполнение(exe — execution)

Читать еще:  Как открыть безопасный режим на ноутбуке

Несанкционированный доступ к информации (НСД) – получение защищаемой информации заинтересованным субъектом, с нарушением установленных правовыми документами или владельцем информации, прав, или правил доступа к защищаемой информации.

Политика безопасности (правила разграничения доступа) – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Основными видами политик безопасности является:

1. Дискреционная политика

2. Многоуровневая политика информации

Дискреционная – разграничительная политика. Дискуссионное управление доступом – это политика безопасности, обеспечивающая разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа к объекту может передать это право любому другому субъекту. Права доступа записываются в виде матрицы доступа, которая может быть представлена двумя вариантами:

1. Листы возможности, предполагающие создание для каждого субъекта списка всех объектов, к которым этот субъект может иметь доступ

2. Листы контроля доступа, предполагающие создание для каждого объекта списка всех субъектов имеющих к нему право доступа.

Достоинством дискреционной политики безопасности является простота её реализации. Эта политика является одной из самых распространенных.

Недостатками дискреционной политик являются:

1. Проблема контроля распространения прав доступа

2. Автоматическое определение прав доступа

3. Уязвимость к атакам при помощи троянского коня

Многоуровневая политика безопасности(MLS – multi-level security)

Обеспечивает разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности. Эта политика направлена, прежде всего, на защиту конфиденциальности информации.

В России предусмотрена следующая система ценности информации:

2. ДСП (для служебного пользования) – информация, которая не может распространяться, количество экземпляров документов ограничена, каждый экземпляр пронумерован и хранится под замком.

3. Секретная информация – каждый экземпляр пронумерован

4. Совершенно секретно

5. Особой важности

Пользователь не может читать и информацию из объекта гриф секретности которого выше, чем уровень его допуска, также пользователь не может переносить информацию из объекта с большим грифом секретности в объект с меньшим грифом секретности

Доказано, что многоуровневая политика устойчива к атакам с использованием троянского коня, реализация её относительно сложна.

Основными угрозами информации являются:

1. Нарушение целостности информации – это потеря ценности информации при её модификации (изменении) или уничтожении

2. Нарушение конфиденциальности (секретности) информации – это потеря ценности информации при её раскрытии

3. Нарушение доступности информации – потеря ценности информации при невозможности её оперативного использования

4. Нарушение устойчивости к ошибкам – потеря ценности информации при сбоях в информационной системе

Основой сохранения целостности информации является её регулярное резервное копирование.

Конфиденциальность информации – обязательное для выполнения лицом, получившим доступ к определенной информации требование не передавать такую информацию третьим лицам без согласия её обладателя.

Есть два пути нарушения конфиденциальности информации:

1. Утрата контроля над системой защиты информации

2. Каналы утечки информации

Каналы утечки информации – утечки информации могут быть трех видов:

1. Разглашение информации

2. Несанкционированный доступ к информации

3. Получение защищаемой информации разведкой, которая может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка)

Утечка информации происходит через каналы утечки.

Каналы утечки информации по используемым физическим явлениям и процессам можно классифицировать следующим образом:

1. Акустический (вибро-акустический) канал. Обусловлен распространением звуковых колебаний в воздухе (акустический канал) или в плотных средах (вибро-акустический) канал

2. Визуально-оптический канал. Обусловлен возможностью получения информации визуально или с использованием оптических приборов, в том числе приборов, регистрирующих оптическое излучение

3. Электромагнитный канал – канал утечки информации, обусловленный наличием электромагнитных излучений элементов и узлов информационных систем

4. Информационный канал – обусловлен наличием доступа непосредственного или телекоммуникационного к элементам информационных систем, к самой вводимой и выводимой информации, а к возможным перехватам информации, передаваемой по каналам связи

5. Материально-вещественный канал – канал утечки информации, обусловленный возможностью доступа к информации, записанной на тех или иных носителях (бумажных, магнитных, оптических и т.д.)

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector
×
×