WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

загрузка...
   Добро пожаловать!

Pages:     || 2 | 3 |

На правах рукописи

Колегов Денис Николаевич ДИСКРЕЦИОННАЯ МОДЕЛЬ БЕЗОПАСНОСТИ УПРАВЛЕНИЯ ДОСТУПОМ И ИНФОРМАЦИОННЫМИ ПОТОКАМИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ С ФУНКЦИОНАЛЬНО ИЛИ ПАРАМЕТРИЧЕСКИ АССОЦИИРОВАННЫМИ СУЩНОСТЯМИ 05.13.01 - Системный анализ, управление и обработка информации (в отраслях информатики, вычислительной техники и автоматизации)

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Томск – 2009

Работа выполнена в ГОУ ВПО «Томский государственный университет» на кафедре защиты информации и криптографии

Научный консультант: доктор технических наук, профессор Агибалов Геннадий Петрович

Официальные оппоненты: доктор технических наук, доцент Девянин Петр Николаевич кандидат технических наук, доцент Останин Сергей Александрович

Ведущая организация: Институт ФСБ России (г. Екатеринбург)

Защита состоится 24 сентября 2009 г. в 10.30 на заседании диссертационного совета Д 212.267.12 при ГОУ ВПО «Томский государственный университет» по адресу: 634050, г. Томск, пр. Ленина, 36.

С диссертацией можно ознакомиться в Научной библиотеке ГОУ ВПО «Томский государственный университет» по адресу: 634050, г. Томск, пр. Ленина, 34 а.

Автореферат разослан: 2 июля 2009 г.

Ученый секретарь диссертационного совета В. И. Смагин доктор технических наук, профессор

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В настоящее время одной из актуальных задач теории логического управления доступом и информационными потоками в компьютерных системах (КС) является разработка математических моделей безопасности управления. Данная задача возникает как при теоретическом анализе безопасности КС с применением их формальных моделей, так и при тестировании механизмов защиты КС с использованием процедур, методов и средств автоматизации и компьютерного моделирования. На необходимость формализации процедур оценки безопасности, разработки общих методологий и моделей угроз безопасности КС указывается в «Концепции оценки соответствия автоматизированных систем требованиям безопасности информации» [1]. Более того, в соответствии с «Критериями оценки безопасности информационных технологий» [2] для КС с высоким уровнем доверия обязательным является разработка формальной модели их политики безопасности управления доступом и информационными потоками.

Как правило, для теоретического анализа и обоснования безопасности КС используется подход, основанный на применении классических моделей TakeGrant, Белла-ЛаПадулы, систем военных сообщений, ролевого управления доступом, а также субъектно-ориентированной модели изолированной программной среды (ИПС) и семейства ДП-моделей [3]. С их использованием анализируется безопасность управления доступом и информационными потоками в КС с дискреционным, мандатным или ролевым управлением доступом. Последние две модели адекватно описывают безопасность КС с функционально ассоциированными с субъектами сущностями. При этом ни в одной из известных моделей не рассматриваются параметрически ассоциированные с субъектами сущности и не учитывается возможность нарушения безопасности КС при реализации запрещенных информационных потоков по памяти от таких сущностей, что не позволяет моделировать политики управления доступом и информационными потоками в реальных КС.

Другой подход, используемый для анализа безопасности управления доступом и информационными потоками в КС, ориентирован на построение потенциально возможных путей нарушения их безопасности с применением средств компьютерного моделирования систем обнаружения и предотвращения атак, систем автоматизированного выявления возможности проникновения, управления уязвимостями и анализа защищенности. Как правило, данный подход основан на моделях формального описания и верификации политик безопасности или моделях анализа графов атак. В этих моделях используются оригинальные определения элементов и механизмов защиты КС, а реализуемый математический аппарат часто недостаточен для анализа условий нарушения безопасности КС и формального обоснования методов и механизмов их защиты. В то же время известны модели, сочетающие теоретический подход к обоснованию безопасности КС с практическим моделированием условий ее нарушения.

Таким образом, можно сказать, что существующие теоретические модели безопасности, как правило, не позволяют в полной мере учесть существенные особенности функционирования существующих КС, реализующих механизмы управления доступом и информационными потоками (включая механизмы криптографической и стеганографической защиты, а также механизмы защиты файловых систем и web-приложений), в том числе заключающиеся в наличии у субъектов КС параметрически ассоциированных сущностей, а имеющийся математический аппарат, используемый при компьютерном моделировании безопасности современных КС, недостаточен для ее теоретического анализа.

Цель работы. Обеспечение безопасности дискреционного управления доступом и информационными потоками в КС с функционально или параметрически ассоциированными с субъектами сущностями.

Объект исследования – КС, реализующие дискреционное управление доступом и информационными потоками.

Предмет исследования – математические модели безопасности дискреционного управления доступом и информационными потоками в КС с функционально или параметрически ассоциированными с субъектами сущностями.

В соответствии с поставленной целью в диссертационной работе решаются следующие задачи:

– создание математической модели безопасности дискреционного управления доступом и информационными потоками в современных КС с функционально или параметрически ассоциированными сущностями;

– разработка методов теоретического анализа и обеспечения безопасности КС с дискреционным управлением доступом и информационными потоками с функционально или параметрически ассоциированными сущностями;

– исследование возможности применения разработанного математического аппарата для обоснования и тестирования безопасности КС с дискреционным управлением доступом и информационными потоками.

Методы исследования. В диссертации используются основные элементы теории компьютерной безопасности, методы формального моделирования систем управления доступом и информационными потоками, методы дискретной математики и математической логики (графы, булевы функции, предикаты) и общей алгебры (множества, отношения).

Научная новизна. Разработана математическая модель, развивающая семейство дискреционных ДП-моделей и, в отличие от них, позволяющая анализировать безопасность управления доступом и информационными потоками в КС с функционально или параметрически ассоциированными сущностями. В модели рассматривается новый вид сущностей – параметрически ассоциированных с субъектами КС, устанавливаются и обосновываются необходимые и достаточные условия возможности получения недоверенным субъектом права доступа владения к доверенному субъекту, строится алгоритм поиска всех возможных путей утечки права доступа или реализации запрещенного информационного потока и разрабатываются методы их предотвращения.

Достоверность полученных результатов. Все полученные в диссертации теоретические результаты имеют строгое математическое обоснование в форме теорем. Корректность построения предложенной теоретической модели подтверждена погружением в неё некоторых известных моделей безопасности, применяемых на практике. Кроме того, разработанная модель была использована для анализа безопасности современных реальных КС.

Теоретическая значимость. В диссертации разработаны математические модели, методы и алгоритмы для теоретического анализа безопасности дискреционного управления доступом и информационными потоками в современных КС. Они могут быть использованы и уже используются в дальнейших исследованиях по теории компьютерной безопасности.

Практическая значимость. Предложенные модели, методы и алгоритмы можно использовать на практике для моделирования дискреционных политик управления доступом и информационными потоками в КС с высоким уровнем доверия к их безопасности, а также для разработки методов управления, администрирования и настройки параметров КС, позволяющих обеспечить защиту от нарушения их безопасности.

Основные результаты, выносимые на защиту. Дискреционная ДПмодель компьютерных систем с функционально или параметрически ассоциированными с субъектами сущностями, в рамках которой предложены и теоретически обоснованы:

- необходимые и достаточные условия возможности получения недоверенным субъектом права доступа владения к доверенному субъекту;

- метод предотвращения возможности получения права доступа владения недоверенным субъектом к доверенному субъекту;

- алгоритм поиска всех возможных путей утечки права доступа или реализации запрещенного информационного потока;

- метод предотвращения утечки права доступа или реализации запрещенного информационного потока без знания и изменения реализации субъектов.

Внедрение результатов исследований. Результаты диссертации внедрены: в ФГНУ «ГНТЦ «Наука»» (г. Москва) при проведении исследований безопасности операционных систем Microsoft Windows Vista, в Томском отделении № 8616 Сбербанка России ОАО при разработке и обосновании безопасности КС файлового обмена и в учебный процесс в ГОУ ВПО «Томский государственный университет».

Апробация работы. Результаты диссертации докладывались и получили одобрение на Сибирской научной школе-семинаре с международным участием «Компьютерная безопасность и криптография» – SibeCrypt (п. Шушенское, 2006 г., г. Горно-Алтайск, 2007 г. и г. Красноярск, 2008 г.), на семинарах управления безопасности и защиты информации Сибирского банка Сбербанка России ОАО, на семинаре кафедры комплексной информационной безопасности электронно-вычислительных систем Томского университета систем управления и радиоэлектроники и на совместных научных семинарах кафедр защиты информации и криптографии, программирования, информационных технологий в исследовании дискретных структур Томского государственного университета.

Публикации. Основные результаты диссертации опубликованы в статьях, в том числе 1 публикация [1] в журнале из перечня, рекомендованного ВАК для опубликования результатов кандидатских диссертаций.

Структура и объём диссертации. Диссертация состоит из введения, четырех глав, сопровождающихся выводами, заключения, библиографии, включающей 73 наименования, и приложения; изложена на 127 страницах, содержит 7 иллюстраций и 4 таблицы.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность диссертационной работы, определяются цель и задачи исследования, формулируются основные положения, выносимые на защиту, показываются научная новизна, теоретическая и практическая значимость полученных результатов.

В главе 1 приводится критический обзор литературы, вводятся используемые обозначения и определения, формулируются основные предположения о свойствах рассматриваемых современных КС. Подробно рассматривается семейство дискреционных ДП-моделей КС (базовая ДПмодель, ДП-модель без кооперации доверенных и недоверенных субъектов (БК ДП-модель) и ДП-модель с функционально ассоциированными с субъектами сущностями (ФАС ДП-модель)) и излагаются применяемые в последующих главах диссертации теоремы, утверждения и их следствия [3].

Основными элементами семейства ДП-моделей являются: E = O C – множество сущностей, где O – множество объектов, C – множество контейнеров и O C = ; S E – множество субъектов; Rr = {readr, writer, appendr, executer, ownr} – множество видов прав доступа; Ra = {reada, writea, appenda} – множество видов доступа; Rf = {writem, writet} – множество видов информационных потоков; Nr S O Rr и Nf O O Rf суть множества запрещенных прав доступа субъектов к объектам и информационных потоков между объектами КС.

Пусть определены множества S, E, R S E Rr, A S E Ra, F E E Rf и функция иерархии сущностей H: E 2E. Конечный помеченный ориентированный граф без петель G = (S, E, R A F, H), где элементы множеств S и E являются вершинами графа, а элементы множества R A F ребрами, называется графом доступов.

Пусть (G*, OP) есть КС с множеством всех возможных состояний G*, представляемых графами доступов, и множеством правил преобразования состояний OP; (G*, OP, G0) есть КС (G*, OP) с начальным состоянием G0; G op G’ – переход КС (G*, OP) из состояния G в состояние G’ с использованием правила преобразования состояний opOP; под Gi для любого целого i понимается состояние КС, равное (Si, Ei, Ri Ai Fi, Hi), а под G и G’– состояния КС, равные (S, E, R A F, H) и (S’, E’, R’ A’ F’, H’) соответственно; LS S и NS = S \ LS суть множества соответственно доверенных (т.е. субъектов, обладающих правом доступа владения к каждой сущности КС) и недоверенных субъектов в КС (G*, OP); [s] E – множество всех сущностей, функционально ассоциированных с субъектом s в состоянии G (т.е. сущностей, от которых зависит вид преобразования данных, реализуемого субъектом s).

В главе 2 вводится определение нового вида сущностей КС, параметрически ассоциированных с субъектами. На его основе строится расширение ФАС ДП-модели, позволяющее анализировать безопасность дискреционного управления доступом и информационными потоками в КС с функционально или параметрически ассоциированными сущностями. В рамках построенной модели устанавливаются и обосновываются необходимые и достаточные условия возможности получения недоверенным субъектом права доступа владения к доверенному субъекту. Обобщается метод (метод 4.1 из [3]) предотвращения возможности получения права доступа владения недоверенным субъектом к доверенному субъекту на случай, когда в КС наряду с информационными потоками по памяти к сущностям, функционально ассоциированным с доверенным субъектом, возможна также реализация информационных потоков по памяти от сущностей, параметрически ассоциированных с доверенным субъектом.

В современных КС наличие у субъекта данных о параметрах функционировании другого субъекта, как правило, позволяет получить первому субъекту право доступа владения ко второму субъекту. Например, получение субъектом доступа на чтение к сущности, содержащей пароли или хэшзначения паролей пользователей, фрагменты конфигурационного кода, информацию о файловой системе позволяет ему получить права доступа различных субъектов КС, в том числе и доверенных.

Pages:     || 2 | 3 |






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»