Спросить
Войти
Категория: Математика

Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа

Автор: Миронова Валентина Григорьевна

УДК 004.056.5

В.Г. Миронова, Н.Т. Югов, А.А. Мицель

Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа

Представлена методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа. В основе методологии лежит дискреционная модель разграничения прав доступа к информации модели Take-Grant.

Основой любой системы защиты информации (СЗИ) является подсистема контроля и управления доступом, которая включает в себя процедуры идентификации и аутентификации. Эти процедуры защиты информации рассчитаны на работу с субъектами и объектами информационной системы (ИС) поименно. Определения этих понятий четко сформулированы в [1, 2].

Напомним, что в качестве субъектов ИС могут выступать как пользователи, так и процессы, а в качестве объектов ИС - информация и другие информационные ресурсы системы. Безусловно, при создании системы защиты проводится анализ существующих субъектов и объектов в ИС. Основные этапы построения СЗИ подробно описаны в [3].

Одним из этапов создания СЗИ является построение моделей нарушителя и угроз безопасности конфиденциальной информации (КИ). Порядок построения модели нарушителя безопасности изложен в [4], а подходы к проведению анализа угроз безопасности КИ - в [5-7].

На этапе построения модели нарушителя ИБ важно не только определить отличительные черты нарушителей - субъектов ИС, но и выявить возможные сговоры и случаи возможного предоставления доступа к КИ.

При проведении анализа режимов разграничения и распространения прав доступа аутентифицированных субъектов важно руководствоваться политикой ИБ. В [В] представлено описание существующих подходов к реализации политики ИБ. В настоящее время популярной является дискреционная политика ИБ (ДПИБ). Для проведения анализа режимов разграничения и распространения прав доступа при реализации ДПИБ была выбрана модель распространения прав доступа Take-Grant.

Формально описание модели Take-Grant выглядит следующим образом:

1. Множество объектов - О, где Oj є О, О ={о1, о2,...,о;}, jeN;
2. Множество субъектов - S, где sпє S, S ={s1, s2,...,sn}, nєN;
3. Множество прав доступа R, где г{є R, R ={r1, r2,...,/)} u {t,g}, где t (take) - право брать права доступа, g (grant) - права давать права доступа.

G = (S, O, E) - конечный помеченный ориентированный без петель граф доступов, описывающий состояние системы. При этом вершинами графа G являются элементы S и O. Каждое ребро графа G имеет метку из множества видов прав доступа R.

Порядок перехода системы из состояния в состояние определяется правилами преобразования графа доступов, которые в классической модели носят название де-юре правил. Возможность передачи прав между двумя удаленными субъектами определяется с помощью предиката «Возможен доступ» (Р, x, у, G), который будет истинным тогда и только тогда, когда существует цепочка преобразований графа G с помощью правил де-юре, в результате которых появляется дуга от объекта x к объекту у с правом в [В].

Граф доступов G = (S, S, E), все вершины которого представлены субъектами, является tg-связным или соединен tg-путем, когда без учета направления ребер в графе между ними существует путь такой, что каждое ребро этого пути помечено t или g.

Основным подходом к определению вероятности возникновения НСД в ИС является присваивание веса (стоимости) каждому ребру графа. Тогда возможность осуществления НСД будет складываться из суммы весов дуг доступов по соответствующим ребрам.

Обозначим множество вершин 1§-графа О1§ через V, а множество дуг через Б. Построим для выявления 1§-путей новый не помеченный и не ориентированный граф О1§ на основе графа О по следующим правилам:

1) множество вершин графа О1§ совпадает с множеством вершин графа О;
2) если метка дуги в графе О включает в себя 1 или g, то добавляем в графе О1§ дугу между соответствующими вершинами. Граф О1§ характеризует связь вершин с помощью 1§-путей.

В графе О1§ отношение инцидентности будем задавать с помощью матрицы смежности Е. Матрицей смежности графа О1§ в этом случае является матрица Е размерностью пхп, (где п - число вершин графа), однозначно представляющая его структуру. А именно, если существует дуга из вершины Vі в вершину у^, то существующий элемент матрицы смещения Еу = 1, в противном случае Еу = 0, также будем полагать, что в графе нет петель, и полагать Еу = 0. Поскольку граф О1§ будет рассматриваться как граф без петель, то в матрице смежности О1§ по главной диагонали будут стоять нулевые элементы.

Если Е - матрица смежности графа О^, то в графе существует маршрут между вершинами Vі и тогда и только тогда, когда (і, /)-й элемент матрицы Е + Е2 +.. ,+Еп-1 не равен нулю.

Алгоритм поиска возможных путей доступа между субъектами:

1. Выделить количество участвующих субъектов.
2. Построить граф доступов О.
3. Построить матрицу доступов графа О.
4. Построить граф О1§.
5. Построить матрицу смежности Е.
6. Определить веса дуг, построить матрицу меток дуг.
7. Определить маршруты по матрице смежности.
8. Определить стоимости полученных маршрутов.

Рассмотрим несколько типов графов доступов для разного количества участвующих субъектов. Пусть количество субъектов - 3.

1. Количество участвующих субъектов - 51, s2, s3.
2. Граф доступов О (рис. 1).

Рис. 1. Граф доступов О

3. Матрица доступов графа О (табл. 1).

Таблица 1 Матрица доступов графа О

Sl S2 Sз

Sз і я

4. Построить граф О1§ (рис. 2).

Рис. 2. Граф О1§

5. Построить матрицу смежности Е (рис. 3).

Го 1 1 ^

Е = 1 0 1

I1 1 °)

Рис. 3. Матрица смежности Е

6. Веса дуг, матрица меток дуг (рис. 4).

Г о 0,5 0,3^1

0,5 0 0,2
4.0,3 0,2 0 ,

Рис. 4. Веса дуг, матрица меток дуг

7. Маршруты по матрице смежности. Максимальная длина маршрута I = 3 (рис. 5): при длине пути 1

при длине пути 2

Г 0 1 А

Е = 1 0 1

41 1

Г 2 1 п

Е = 1 2 1

Рис. 5. Маршруты по матрице смежности

8. Стоимость полученных маршрутов (рис. 6): при длине пути 1

при длине пути 2

Рис. 6. Стоимость полученных маршрутов

Пусть количество субъектов равно 4, тогда:

1. Количество участвующих субъектов - 51, S2, s3, S4.
2. Граф доступов О (рис. 7).

Г 0 0,5 0,3^1

8 = 0,5 0 0,2
40,3 0,2 0 )

Г 0 0,5 0,7^1

8 = 0,5 0 0,8
40,7 0,8 0 )

Рис. 7. Граф доступов О

3. Матрица доступов графа О (табл. 2).

Таблица 2 Матрица доступов графа О

Sl S2 Sз S4

Sl і я

Sз і

4. Построить граф О1§ (рис. 8).

Рис. 8. Граф

5. Построить матрицу смежности Е (рис. 9).

Г0 1 1 10 10 110 1 ч0 0 1 оу

Г 0 0,3 0,3 0 ^

0,3 0 0,2 0
0,3 0,2 0 0,2

V 0 0 0,2 0 )

Рис. 9. Матрица смежности Е

6. Веса дуг, матрица меток дуг (рис. 10).
0,3

—[Я?.)

Рис. 10. Веса дуг, матрица меток дуг

7. Маршруты по матрице смежности. Максимальная длина маршрута I = 3 (рис. 11).

Рис. 11. Маршруты по матрице смежности

Г0 1 1 0^

1 0 1 0
1 1 0 1

I0 0 1 0)

Г 2 1 1 Г|

1 2 1 1
1 1 3 1

I1 1 0 V

8. Стоимость полученных маршрутов (рис. 12): при длине пути, равном 1
8 =

при длине пути, равном 2

при длине пути, равном 3

0 0,3 0,3 0 ^
0,3 0 0,2 0
0,3 0,2 0 0,2
0 0 0,2 0 )

Г 0 0,5 0,5 0^1

0,5 0 0,6 0
0,5 0,6 0 0
10 0 0

Г 0 0 0 0,7^1

0 0 0 0,8
0 0 0 1
10,7 0,8 0 0 )

Рис. 12. Стоимость полученных маршрутов

Выявляя вероятностных нарушителей ИБ, важно не только знать их отличительные особенности, но и выявлять и оценивать возможные пути получения доступа к КИ нарушителем, проводить анализ путей распространения прав доступа.

С помощью предложенного подхода с использованием правил модели Таке-ОгаП можно оценить возможные пути распространения прав доступа к КИ по длине и провести анализ их стоимости. Такой подход позволяет быстро и оперативно выявлять взаимодействия пользователей ИС с нарушителями ИБ, давать оценку таким взаимодействиям, формировать способы нейтрализации таких взаимодействий.

Литература

1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам / под ред. А.А. Шелупанова, С. Л. Груздева, Ю.С. Нахаева. - М.: Горячая линия - Телеком, 2009. - 552 с.
2. Мещеряков Р.В. Комплексное обеспечение информационной безопасности автоматизированных систем / Р.В. Мещеряков, А.А. Шелупанов. - Томск: В-Спектр, 2007. - 278 с.
3. Автоматизированная система предпроектного обследования информационной системы персональных данных «АИСТ-П» / А.А. Шелупанов, В.Г. Миронова, С.С. Ерохин, А.А. Мицель // Доклады ТУСУРа. - 2010. - № 1 (21), ч. 1. - С. 14-22.
4. Миронова В.Г. Модель нарушителя безопасности конфиденциальной информации / В.Г. Миронова, А.А. Шелупанов // Информатика и системы управления. - 2012. - № 1 (31). - С. 28-35.
5. Прищеп С.В. Подходы и критерии оценки рисков информационной безопасности / С.В. Прищеп, С.В. Тимченко, А.А. Шелупанов // Безопасность информационных технологий. - 2007. - № 4. -С. 15-21.
6. Технология прямого поиска при решении задач прикладной математики / В.А. Архипов, С.С. Бондарчук, И.Г. Боровской, А.А. Шелупанов // Вычислительные технологии. - 1995. - Т. 4, № 10. - С. 19.
7. Миронова В.Г. Методология формирования угроз безопасности конфиденциальной информации в неопределенных условиях их возникновения / В.Г. Миронова, А.А. Шелупанов // Известия Южного федерального университета. Технические науки. - 2012. - Т. 137, № 12. - С. 39-45.
8. Миронова В.Г. Реализация модели Таке-ОгаШ как представление систем разграничения прав доступа в помещениях / В.Г Миронова, А.А. Шелупанов, Т.Н. Югов // Доклады ТУСУРа. - 2011. -№ 2 (24), ч. 3. - С. 206-211.
9. Криптографические протоколы в системах с ограниченными ресурсами / РВ. Мещеряков, С.К. Росошек, А.А. Шелупанов, М.А. Сонькин // Вычислительные технологии. - 2007. - Т. 12, Спецвыпуск №1. - С. 51-61.
10. Встраивание криптографических функций в систему связи с ограниченными ресурсами / С.К. Росошек, РВ. Мещеряков, А.А. Шелупанов, С.С. Бондарчук // Вопросы защиты информации. -2004. - № 2. - С. 22-25.

Миронова Валентина Григорьевна

Канд. техн. наук, мл. науч. сотр. каф. комплексной информационной безопасности

электронно-вычислительных систем ТУСУРа

Тел.: +7-923-415-16-08

Эл. почта: mvg@security.tomsk.ru

Югов Николай Тихонович

Д-р физ.-мат. наук, профессор каф. математики ТУСУРа Эл. почта: office@keva.tusur.ru

Мицель Артур Александрович

Д-р техн. наук, профессор каф. автоматизированных систем управления ТУСУРа Тел.: +7 (382-2) 70-15-36 Эл. почта: maa@asu.tusur.ru

Mironova V.G., Ugov N.T., Mitsel A.A.

The methodology for the analysis of modes of differentiation of user access rights to confidential information and the possibility of unauthorized access

The article presents a methodology for the analysis of modes of differentiation of user access rights to confidential information and the possibility of unauthorized access . The methodology is discretionary model differentiation of access rights to information model Take-Grant.

РАЗГРАНИЧЕНИЕ ПРАВ КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП take-grant divestiture confidential information unauthorized access
Другие работы в данной теме:
Контакты
Обратная связь
support@uchimsya.com
Учимся
Общая информация
Разделы
Тесты