Помощь в написании студенческих работ
Антистрессовый сервис

Разработка математической модели управления доступом влияющей на оценку эффективности комплексных систем защиты

РефератПомощь в написанииУзнать стоимостьмоей работы

В настоящее время широко развито направление разработки моделей управления доступом. Не секрет что модель управления доступом — это весьма значимая составляющая системы безопасности в целом и от её функциональной работы будет зависеть эффективность всей системы безопасности в комплексе. Однако, подавляющее большинство моделей безопасности строго регламентированы, очень громоздки либо требуют… Читать ещё >

Разработка математической модели управления доступом влияющей на оценку эффективности комплексных систем защиты (реферат, курсовая, диплом, контрольная)

В настоящее время широко развито направление разработки моделей управления доступом. Не секрет что модель управления доступом — это весьма значимая составляющая системы безопасности в целом и от её функциональной работы будет зависеть эффективность всей системы безопасности в комплексе. Однако, подавляющее большинство моделей безопасности строго регламентированы, очень громоздки либо требуют больших трудозатрат и финансовых вложений. Целью разработки настоящей модели была минимизация вышеперечисленные недостатков существующих моделей и как следствие повышение эффективности комплексных систем безопасности.

Модель управления доступом рис. 1 включает в себя все достоинства модели Белла-Лападулы [1−2], но в отличие от строго регламентированной модели Б-Л, в чем и заключается основное преимущество данной модели — это адаптивность, то есть модель функционирует динамически, анализирует влияющие на нее факторы, рычаги воздействия со стороны суперпользователя (при нестандартных ситуациях) и оперативно реагирует, блокируя потоки информации между субъектами и объектами от уровней с более высокой секретностью к уровням с более низкой секретностью.

Модель системы управления доступом на рисунке 1 позволяет увидеть информационные потоки 1 — 4, по средствам которых происходит обмен информацией между высоким уровнем секретности и низким уровнем секретности. На рисунке 1 информационные потоки не ограниченны ни в одном из направлений обмена, это создает большую угрозу утечки, искажения, нарушения доступности к информации, а так же ее потери [3].

Рисунок 1 — модель управления доступом без ограничения доступа к информации Как известно из формального описания, модель Белла-Лападула вводит ограничения по чтению информации для пользователей нижнего уровня, но разрешает таким пользователям запись информации в верхний уровень секретности и наоборот пользователям высокого уровня секретности не разрешается запись секретной информации вниз, но возможность чтения информации нижнего уровня присутствует. Казалось бы, модель идеальна и без изъянов, но строгое соответствие правилам и не возможность адаптироваться к различным внешним и внутренним факторам, не минуемо возникающих в системе в большинстве случаев отрицательным образом влияющих на работу системы, рано или поздно, однозначно приведет к сбою системы и, как следствие, утечки информации.

Фактор, воздействующий на защищаемую информацию — явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней; [ 4].

На штатную работу модели, на ее надежность и стабильное функционирование внутри системы оказывают влияние совокупность факторов. Всё многообразие факторов влияющих на объект информатизации, в том числе на надежность модели и как следствие является средоточием возникновения угроз на объекте информатизации, делятся на несколько категорий, к которым относятся физические, физико-химические, эксплуатационные факторы и многие другие. Для простоты мы объединим их в 2 категории: внутренние и внешние факторы [5].

F = Fвнут Fвнеш; (1).

где Fвнут — совокупность внутренних факторов;

где Fвнеш — совокупность внешних факторов;

Для удобства представления, для большей наглядности, а так же для гибкости и возможности расширения списка факторов влияющих на систему, занесем их в таблицу.

Таблица 1 — Совокупность факторов оказывающих влияние на модель зависящих от номера информационного потока.

Общие Факторы.

F№ 1

F№ 2

F№ 3

F№ 4

Fвнутр

Fвнеш

F1,1

F2,1

F3,1

F4,1

F1

F2

F1,2

F2,2

F3,2

F4,2

F3

F4

F1,3

F2,3

F3,3

F4,3

F5

F6

F1,4

F2,4

F3,4

F4,4

F7

F8

F1,5

F2,5

F3,5

F4,5

FK

FG

F1,N

F2,M

F3,L

F4,Q

Рассмотренные в таблице 1 категории факторов были разделены в зависимости от информационных потоков, пронумерованных на рисунке 9. Если осуществляется доступ на чтение (read) субъекта S к объекту О, то поток информации идет от О к S — поток информации номер 1. Если S имеет доступ на запись (write) к О, то информационный поток направлен от S к О — номер 2. Аналогично и с информационными потоками номер 3 и 4. Транзитивное замыкание цепочек доступа (даже без учета времени) представляет собой сложный информационный поток. Однако мы остановимся на том, что замыкание цепочек доступа будет зависеть в первую очередь от факторов, возникающих в процессе функционирования системы.

Заметим, что множество факторов в общем виде, в зависимости от информационного потока, можно показать следующим выражением 2:

F = Fвнут Fвнеш F№ 1 F№ 2 F№ 3 F№ 4 …, (2).

где,.

Fвнут = {F1, F3, F5, F7…FK } (3).

Fвнеш = {F2, F4, F6, F8…FG } (4).

F№ 1 = {F1,1, F1,2, F1,3, F1,4…F1,N } (5).

F№ 2 = {F2,1, F2,2, F2,3, F2,4…F2,M } (6).

F№ 3 = {F3,1, F3,2, F3,3, F3,4…F3,L } (7).

F№ 4 = {F4,1, F4,2, F4,3, F4,4…F4,Q } (8).

При необходимости совокупность групп факторов можно дополнить и это ни как не повлияет на фундаментальную идею модели, тем самым модель приобретает возможность совершенствования и развития, ведь прогресс не стоит на месте.

Для большего понимания предмета исследования покажем влияние факторов на конкретном примере из совокупности нескольких факторов по всем шести группам из рассмотренных выше выражений 3 — 8.

1. Чтение объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh.

Факторы этой группы носят сугубо специфический характер, поскольку система безопасности нашей модели реагирует на них, если таковые возникают исключительно при взаимодействии субъекта и объекта в информационном потоке под номером 1 исходя из таблицы 3. Итак, распишем несколько факторов для наглядности:

F1,1 — Копирование файла с высокого уровня секретности на низкий (вывод информации на периферийные устройства);

F1,2 — Обнаружение вируса;

2. Запись объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh.

F2,1 — Несанкционированное изменение информации;

F2,2 — Обнаружение вируса, сбой/отключение антивирусной программы;

3. Запись объекта с высоким уровнем секретности Ohigh субъектом с низким уровнем доступа Slow.

F3,1 — Несанкционированное изменение информации;

F3,2 — Обнаружение вируса, сбой/отключение антивирусной программы;

4. Чтение объекта с высоким уровнем секретности Ohigh субъектом с низким уровнем доступа Slow.

F4,1 — Обнаружение вируса;

F4,2 — Несанкционированный доступ (попытка НСД) к защищаемой информации, доступ к которой отсутствует у данного пользователя;

F4,3 — Копирование файла с низкого уровня на высокий (вывод информации на периферийные устройства);

Факторы общей группы, учитывающиеся при взаимодействии всех информационных потоков.

F1 — Нарушение функционирования аппаратной части ПК;

F2 — Использование запрещенного ПО на ПК, несоответствующего политике информационной безопасности;

F3 — Сбои, отказы и аварии обеспечении питания;

F4 — Несанкционированное копирование информации;

F5 — Копирование информации на незарегистрированный носитель информации;

F7 — Сбои, ошибки, отказы в работе при эксплуатации ТС, ПО, средств и систем ЗИ;

F8 — Использование программных закладок, т. е. внесение изменение в функционал программы;

F9 — Несоблюдение требований по защите информации;

F10 — разглашение информации лицам, не имеющим права доступа к защищаемой информации;

Исходя из вышеописанной системы влияния факторов на политику функционирования разрабатываемой модели безопасности, можно описать взаимодействие субъектов S с объектами O следующими выражениями опираясь на номера информационного потока. Итак, взаимодействие субъектов и объектов первого потока определяется бинарной функцией, результатом которой будет значение равное либо нолю, либо единицы:

; (9).

Логическое умножение бинарной функции 9, показывающая значение для первого информационного потока, как было сказано выше, в результате даст одно из двух возможных значений: если появляется хотя бы один из факторов, в процессе функционирования системы, общее значение функции будет равно единицы, это даст команду в объект управление на блокирование информационного потока под номером 1 (рисунок 2), если в процессе работы системы значение бинарной функции равно нолю, это означает, что какие-либо факторы влияющие на политику безопасности системы отсутствуют и обмен информации в данном информационном потоке открыт и происходит в штатном режиме.

Взаимодействие субъектов и объектов второго информационного потока:

; (10).

В данном выражении помимо общих факторов, влияющих на систему, имеют место быть специфические для второго информационного потока факторы, наличие которых опять же заблокирует обмен информацией по доступным правам во втором информационном потоке. 6].

Бинарная функция взаимодействие субъектов и объектов третьего информационного потока будет иметь следующее выражение:

; (11).

Заключительная функция взаимодействие субъектов и объектов четвертого информационного потока:

; (12).

Рисунок 2 — Модель управления доступом основанная на объекте управления и бинарных функциях Данные выражения 9 — 12 отражают отношение между субъектами и объектами первого и второго уровней, применительно к модели это можно увидеть на рисунке 2. Таких уровней может быть неограниченное количество. Пусть, к примеру, их будет i-е множество.

Тогда предпоследнее выражение функции взаимодействия субъектов и объектов с первого по четвертый информационные потоки примет вид:

; (13).

; (14).

; (15).

; (16).

Исходя из выражений 13 — 16 можно сделать вывод, что факторов может быть бесчисленное множество, конечно же для начала необходимо потратить какое-то время для описания факторов и их влияния на комплексную систему безопасности в целом, но результат должен окупить себя. управление доступ информационный безопасность Не оставлена без внимания иерархия управления модели. Если взглянуть на рисунок 3, то можно понять, что каждый последующий уровень доступа к секретной информации субъекта и объекта будет ниже уровня доступа предшествующих субъектов и объектов:

S1>S2>…Si-1>Si ;

O1>O2>…Oi-1>Oi ;

Рисунок 3 — Модель управления доступом основанная на объекте управления и бинарных функциях в i-мерном виде Результат, полученный путем решения бинарных функций 9 — 12, либо 13 — 16 переходит на следующий этап функционирования модели управления доступом.

Объект управления передает выходящий из функций 9 — 12 результат в управляющую систему следующего вида:

Рисунок 4 — Модель управления доступом основанная на функциях с учетом экспертных правил в i-мерном виде.

(17).

Для сравнения результатов бинарных функций полученных из выражений 13 — 16 система примет следующий вид:

(18).

где, ,.

где, н.с. — несущественное значение. То есть если, к примеру, существует отдельная группа факторов, возникновение которых не оказывает особого влияния на политику безопасности системы комплексной защиты, то такой фактор, либо группа факторов принимают несущественное значение;

где, f = 0, то есть функция принимает значение равное нулю, если бинарная функция принимает нулевое значение, а именно при отсутствии факторов, влияющих на систему;

где, t = 1, то есть функция принимает значение равное единицы, если бинарная функция принимает значение единицы, а именно если присутствует хотя бы один фактор, влияющий на систему;

Итак, когда значение из функций 9 — 12 попадает в систему анализа и сравнения результатов, так называемый объект управления, то на этом заключающем этапе происходит сравнение полученных данных и затем на выходе получаем соответствующее значение в виде экспертного решения. Если в функцию попадает значение, функция выдает результат false, т. е. система работает в штатном режиме. Если же в функцию попадает значение, функция выдает результат true, т. е. на систему оказывает влияние не желательный фактор, последующее действие блокирует информационный поток под номером один, т. е. права на чтение объекта с низким уровнем секретности Olow субъектом с высоким уровнем доступа Shigh отсутствуют пока нежелательный фактор не будет удален.

Информационная безопасность: учебное пособие / В. А. Семененко. Москва: Московский государственный индустриальный университет, 2010.-277с.

Основы информационной безопасности автоматизированных систем: краткий курс / В. Л. Цирлов. Феникс, 2008.-173с.

Информационная безопасность: учебное пособие / С. И. Макаренко. Ставрополь: СФ МГТУ им. М. А. Шолохова, 2009. — 372с.

ГОСТ Р 51 275−2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.

Надежность информационных систем: учебное пособие / Ю. Ю. Громов, О. Г. Иванов, Н. Г. Мосягина, К. А. Набатов. Тамбов: Издательство ГОУ ВПО ТГТУ, 2010 — 160 с.

Системный анализ: учебник для ВУЗов / А. В. Антонов. Москва: Высшая школа, 2004. — 454 с.

Показать весь текст
Заполнить форму текущей работой