WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

загрузка...
   Добро пожаловать!

Pages:     | 1 | 2 ||

Пусть (x, y, )Nrf, G’ – замыкание ДП-модели КС, GT(x, y, ) = (B, Ppr Pps) – граф распространения права доступа или реализации запрещенного информационного потока (x, y, ) в состоянии G’, B1 = {vB: vR’ F’}, B2 = {vB: vOP}, n = |B1|, m = |B2|, : B1 X, : B2 Y – биективные отображения в непересекающиеся множества булевых переменных X ={x1, …, xn}, Y ={y1, …, ym}.

Алгоритм 1 построения всех -, - и -путей нарушения безопасности (x, y, )Nrf компьютерной системы (G*, OP, G0).

Шаг 1. Инициализировать f = (x, y, ), L1 =, L2 =.

Шаг 2. Для каждого xi из X \ L1 в f найти Yi = {yjY: ( –1(yj), –1(xi))Pps}, положить L1 = L1 {xi}. Если все такие Yi пусты, то перейти на шаг 5; в противном случае для каждого непустого Yi заменить xi в f на конъюнкцию xi с дизъюнкцией всех переменных из Yi.

Шаг 3. Для каждого yi из Y \ L2 в f найти Xi = {xjX: (–1(xj), –1(yi))Ppr}, положить L1 = L1 {xi} и заменить yi в f на конъюнкцию yi и всех переменных из Xi.

Шаг 4. Перейти на шаг 2.

Шаг 5. Рассматривая f как формулу, задающую булеву функцию, привести ее к виду ДНФ. Выписать все элементарные конъюнкции в ней и в каждой из них заменить символы переменных вершинами графа GT(x, y, ) по правилам замены –1: X B1 и –1: Y B2 и знак конъюнкции – знаком конкатенации.

Полученные так последовательности вершин графа GT(x, y, ) представляют собой все -пути нарушения безопасности (x, y, ). По этим -путям построить (x, y, ) и (x, y, ).

Реализация метода 1 в КС требует знания и возможности изменения реализации каждого доверенного субъекта, что не всегда выполнимо на практике. Таким образом, целесообразно разработать метод, позволяющий предотвратить нарушение безопасности в ФПАС ДП-модели КС без знания и изменения реализации субъектов.

Определение 9. Пусть G0 – начальное состояние КС (G*, OP, G0) и (x, y, ) – нарушение безопасности в ней. Право доступа (x0, y0, 0)R0 влияет на нарушение безопасности (x, y, ), если оно используется для перехода КС в состояние G’, в котором (x, y, )R’F’. Множество прав доступа M(x, y, ), влияющих на нарушение безопасности (x, y, ) КС, называется устраняющим, если после удаления всех прав доступа этого множества из множества R0 графа доступов G0 в КС (G*, OP, G0) не найдется траектории G0 op1 G1 op2 …opN GN, что (x, y, )RN FN. Устраняющее множество M(x, y, ) называется минимальным, если для всякого (a, b, )M(x, y, ) множество M(x, y, ) \ {(a, b, )} не является множеством, устраняющим нарушение безопасности (x, y, ) КС.

Алгоритм 2 построения всех множеств, устраняющих нарушение безопасности (x, y, ) компьютерной системы (G*, OP, G0).

Шаг 1. Инициализировать f = (x, y, ).

Шаг 2. Для каждого xi из X в f найти Yi = {yjY: ( –1(yj), –1(xi))Pps}. Если все такие Yi пусты, то перейти на шаг 5; в противном случае для каждого непустого Yi заменить xi в f на конъюнкцию всех переменных из Yi.

Шаг 3.Для каждого yi из Y найти Xi = {xjX: (–1(xj), –1(yi))Ppr} и заменить yi в f на дизъюнкцию всех переменных xi из Xi.

Шаг 4. Перейти на шаг 2.

Шаг 5. Рассматривая f как формулу, задающую булеву функцию, найти все решения уравнения f = 1 относительно ее переменных из X.

Шаг 6. Для любого решения этого уравнения если xi1, …, xik суть все переменные, равные 1 в данном решении, то {–1( xi1 ), …, –1( xik )} есть множество, устраняющее нарушение безопасности (x, y, ) КС; оно является минимальным, если { xi1, …, xik } содержит минимальное число переменных, равных 1 среди всех других решений.

Метод 2 – предотвращение утечки права доступа или реализации запрещенного информационного потока без знания и изменения реализации субъектов. Пусть определены КС (G*, OP, G0) с начальным состоянием G0, множества доверенных субъектов LS, недоверенных субъектов NS, запрещенных прав доступа Nr и запрещенных информационных потоков Nf и нарушение безопасности (x, y, ).

Шаг 1. Построить замыкание G’ графа доступов G0 ФПАС ДП-модели КС (G*, OP, G0).

Шаг 2. Если (x, y, )R’ F’, то нарушение безопасности (x, y, ) в ФПАС ДП-модели КС (G*, OP, G0) невозможно. Иначе выполнить шаг 3.

Шаг 3. Построить граф GT(x, y, ) в состоянии G’ ФПАС ДП-модели КС (G*, OP, G0).

Шаг 4. Построить все M(x, y, ) по алгоритму 2.

Шаг 5. Из множеств, найденных на 4 шаге, выбрать некоторое минимальное множество M(x, y, ) и затем с помощью административных средств КС или средств безопасности обеспечить отсутствие прав доступа из этого M(x, y, ) в графе G0.

Теорема 4. В результате применения метода 2 к КС (G*, OP, G0) будет получена КС, в которой невозможна утечка права доступа или реализация запрещенного информационного потока (x, y, )Nrf.

В главе 4 на базе ФПАС ДП-модели строится ДП-модель сетевых дискреционных КС с уязвимостями. В ней предполагается, что нарушители могут использовать различные уязвимости (ошибки в системных и прикладных процессах, доверие, доступ к паролям, раскрытие параметров), позволяющие получать контроль над субъектами КС. Для использования механизмов разработанных моделей при анализе безопасности КС на практике (например, в системах управления уязвимостями, в подсистемах корреляций событий систем обнаружения и предотвращения атак) предлагается метод представления реальной КС в рамках сетевой ДП-модели. Применение данного метода позволяет получить граф доступов начального состояния G0 ДП-модели (G*, OP) сетевой КС с уязвимостями. С целью демонстрации возможности использования математических моделей безопасности для анализа уязвимостей формально описываются модели нарушителя и дается математическое определение стойкости КС к проникновению в соответствии с «Критериями оценки безопасности информационных технологий» [2]. Рассматриваются также существующие подходы к построению потенциально возможных путей нарушения безопасности сетевых КС с дискреционным управлением доступом при компьютерном моделировании их безопасности и показывается, каким образом в этих подходах может быть применена сетевая ДП-модель. В рамках ФПАС ДП-модели анализируется безопасность управления доступом и информационными потоками в реальной КС файлового обмена на базе технологии шлюза прикладного уровня. Для этого строится ДП-модель файлового обмена, в которой формулируются и теоретически обосновываются требования по обеспечению безопасности в КС файлового обмена.

В заключении приводятся основные полученные результаты:

1. Разработана дискреционная ФПАС ДП-модель КС, в рамках которой обоснованы необходимые и достаточные условия возможности получения недоверенным субъектом права доступа владения к доверенному субъекту.

2. Предложен метод предотвращения возможности получения права доступа владения недоверенным субъектом к доверенному субъекту в ФПАС ДПмодели КС.

3. В рамках ФПАС ДП-модели КС построен алгоритм поиска всех возможных путей утечки права доступа или реализации запрещенного информационного потока.

4. Разработан и теоретически обоснован метод предотвращения утечки права доступа или реализации запрещенного информационного потока в ФПАС ДПмодели КС без знания и изменения реализации субъектов.

5. Показана возможность применения ФПАС ДП-модели для анализа безопасности управления доступом и информационными потоками в современных сетевых КС с уязвимостями.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ 1. Колегов Д.Н. ДП-модель компьютерной системы с функционально и параметрически ассоциированными с субъектами сущностями // Вестник Сибирского государственного аэрокосмического университета имени академика М. Ф. Решетнева. – 2009. – Вып. 1 (22) : в 2 ч. – Ч. 1. – С. 49–54.

2. Колегов Д.Н. Общая схема вероятностной поточной шифрсистемы // Вестник Томского университета. Приложение. – 2006. – № 17. – С.112–115.

3. Колегов Д.Н. Проблемы синтеза и анализа графов атак // Вестник Томского университета. Приложение. – 2007. – № 23. – С.180–188.

4. Колегов Д.Н. Применение ДП-моделей для анализа защищенности сетей // Прикладная дискретная математика. – 2008. – № 1. – С. 71–88.

5. Колегов Д.Н., Качанов М.А. Расширение функциональности системы безопасности ядра Linux на основе подмены системных вызовов // Прикладная дискретная математика. – 2008. – № 2. – С. 76–80.

6. Колегов Д.Н. Анализ безопасности информационных потоков по памяти в компьютерных системах с функционально и параметрически ассоциированными сущностями // Прикладная дискретная математика. – 2009. – № 1 (3). – С. 117–126.

7. Колегов Д.Н. Об использовании формальных моделей для анализа уязвимостей // Прикладная дискретная математика. – 2009. – № 1 (3). – С. 113–117.

СПИСОК ЛИТЕРАТУРЫ 1. ФСТЭК России. Руководящий документ. Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации [Электронный ресурс]. – URL:

http://www.fstec.ru/_licen/015.pdf.

2. Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий : в 3 ч. [Электронный ресурс]. – URL:

http://www.fstec.ru/_razd/_ispo.htm.

3. Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. – М. : Радио и связь, 2006. – 176 с.

Тираж 100 экз.

Отпечатано в КЦ «Позитив» 634050 г. Томск, пр. Ленина 34а

Pages:     | 1 | 2 ||






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»