Научная статья на тему 'Анализ структур информированности в системах информационной безопасности'

Анализ структур информированности в системах информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
135
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТРУКТУРА ИНФОРМИРОВАННОСТИ / AWARENESS STRUCTURE / МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ / MATHEMATIC MODELING / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / ИНФОРМАЦИОННЫЕ ОГРАНИЧЕНИЯ / ФУНКЦИОНАЛЬНАЯ НЕВИДИМОСТЬ / FUNCTIONAL INVISIBILITY / INFORMATIONAL RESTRICTIONS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Стюгин М.А., Погребной А.В.

Предлагается разделить реальную структуру информационных систем и информацию, которую о ней имеют субъекты системы. Дается постановка задачи сокрытия каких-либо процессов путем модификации структуры информационных потоков в системе.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF AWARENESS STRUCTURES IN INFORMATION SECURITY SYSTEMS

Separating the real structure of information systems and information is proposed. An example of such division using mathematical models of information security is demonstrated. Problem setting for hiding some processes by modification of information stream structure in the system is provided.

Текст научной работы на тему «Анализ структур информированности в системах информационной безопасности»

Решетневскуе чтения. 2014

УДК 004.056

АНАЛИЗ СТРУКТУР ИНФОРМИРОВАННОСТИ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ*

М. А. Стюгин, А. В. Погребной

Сибирский федеральный университет Российская Федерация, 660041, г. Красноярск, просп. Свободный, 79. Е-mail: styugin@rambler.ru

Предлагается разделить реальную структуру информационных систем и информацию, которую о ней имеют субъекты системы. Дается постановка задачи сокрытия каких-либо процессов путем модификации структуры информационных потоков в системе.

Ключевые слова: структура информированности, математическое моделирование, информационная безопасность, информационные ограничения, функциональная невидимость.

ANALYSIS OF AWARENESS STRUCTURES IN INFORMATION SECURITY SYSTEMS

M. A. Styugin, A. V. Pogrebnoy

Siberian Federal University 79, Svobodny prosp., Krasnoyarsk, 660041, Russian Federation E-mail: styugin@rambler.ru

Separating the real structure of information systems and information is proposed. An example of such division using mathematical models of information security is demonstrated. Problem setting for hiding some processes by modification of information stream structure in the system is provided.

Keywords: awareness structure, mathematic modeling, information security, informational restrictions, functional invisibility.

В области моделирования конфликтных систем очень подробно рассматриваются вопросы информированности субъектов конфликта. Информированность играет ключевую роль в определении конфликтных стратегий. Однако вопрос информированности на сегодняшний день недостаточно рассмотрен в области информационной безопасности. В любых задачах безопасности можно выделить антагонистические интересы защитника и атакующего. Насколько каждый из них адекватно видит информационную систему, зависит исход конфликта, а можно сказать -и уровень безопасности системы. Каждый день в мире находят множество новых уязвимостей популярного программного обеспечения. Программное обеспечение, которое сейчас оценивается как безопасное по результатам тестирования, возможно, в ближайшем будущем потребует обновлений для перекрывания уязвимостей. Таким образом вопрос информационной безопасности какой-либо системы - это практически всегда вопрос информированности. Непопулярность моделирования этих процессов обусловлена тем, что никто пока не изобрел универсального способа обнаружения уязвимостей, да и вряд ли он когда-либо будет получен. В данной работе касательно информированности будет рассмотрен другой вопрос: каким образом за счет управления информацией, которую получает злоумышленник в процессе исследования

информационной системы, можно сделать систему более безопасной? Для решения этого вопроса необходимо определить способ формализации информированности субъектов в конфликте, а также определить обстоятельства при которых они могут корректировать свой образ системы, приближая его к реальному.

Существует много различных способов математического моделирования систем информационной безопасности. Наиболее популярны дискреционные модели (например, модель Харрисона-Руззо-Ульмана) [1], модели мандатного управления доступом (Белла-ЛаПадула) [2], модели информационных потоков, ролевого управления доступом. Наиболее общей моделью можно считать модель дискреционного разграничения доступа Харрисона-Руззо-Ульмана (ХРУ). Хотя она и не всегда удобна для определения состояний безопасности реальных систем, однако почти все основные модели разграничения доступа можно выразить посредством нее. Таким образом, определив структуры информированности для системы ХРУ, мы в дальнейшем можем определить аналогичные структуры для других моделей.

В результате мы можем определить безопасное состояние системы с учетом структуры информированности субъектов (по аналогии со стандартным определением ХРУ).

*Работа поддержана Грантом Президента Российской Федерации МК-1039.2013.9.

Методы и средства защиты информации

Определение 1. Начальное состояние системы ХРУИ, заданное объективным состоянием q0 и субъективными состояниями q°i, i = 1...n (для системы из n субъектов), является безопасным относительно некоторого права доступа reR, когда невозможен переход системы из приведенного состояния q в состояние, в котором право доступа r появилось бы в ячейке матрицы доступов M, до этого r не содержавшей.

Каждый из субъектов каким-то образом определяет свою исходную структуру информированности. Для нас неважен сам процесс получения этой структуры, так как процесс получения новых знаний мы не сможем смоделировать. Существенным для нас будет то, насколько эта структура устойчива. То есть в дальнейшем субъект получает информацию о системе, в результате чего может изменить свое видение системы, если получаемая информация расходится с его образами.

Здесь для нас будут существенны два процесса: способ воздействия на объект и получение обратной информации от него, то есть контроль изменения его состояния. Для описания этих процессов необходимо ввести в системе информационные потоки между субъектами и объектами.

Можно анализировать информационные потоки вне зависимости от модели доступов в системе [3]. Однако для наглядности мы будем ориентироваться именно на нее с предположением, что никаких других информационных потоков, кроме получения доступов из множества R, в системе нет. Возьмем для примера множество R = {read, write, append, execute}. Таким образом мы можем получить матрицу информационных потоков I[s,o], которая формируется по следующему принципу:

{write} e M[i, j] or {append} e M[i, j] or or {execute} e M [i, j] or {read} e M [ j, i] » I[i, j] = 1.

В результате мы получаем матрицу смежности ориентированного графа. Данный граф представляет собой информационные потоки в системе. Обозначим его как Г. Субъективный граф не всегда является устойчивой структурой. Субъект может обнаружить несоответствие отправляемых данных и получаемой обратной связи от системы. В некоторых случаях он может не получать вообще никакой обратной связи, а в некоторых - ее не ждать. Процесс исследования не всегда приведет его к объективным данным [4].

В нашем исследовании мы формулируем определенный набор правил и следующих из них теорем, которые позволяют определить устойчивые структуры информированности. Правила преобразования структур информированности и условия, при которых один из субъектов может утверждать, что его структура информированности объективна, соответствует реальной схеме информационных потоков.

Анализ структур информированности в системах информационной безопасности позволяет ответить на множество важных вопросов, например:

- в каких случаях администратор безопасности может утверждать, что его собственная структура

информированности является истинной, т. е. его образ системы адекватен;

- каким образом можно дезинформировать потенциальных злоумышленников о структуре информационной системы, чтобы сформировать у них устойчивый субъективный образ, то есть ситуация, когда субъект, взаимодействуя с системой, не наблюдает диссонанса со своим субъективным образом;

- определение структуры информационных потоков в системе, при которых процедуры администрирования безопасности становятся невидимыми для нежелательных субъектов.

Рассматриваются и другие вопросы, где анализ структур информированности интересен с прикладной и теоретической точки зрения [5]. Одним из наиболее перспективных направлений применения моделей анализа информационных потоков является тестирование систем на ошибки и недекларируемые возможности. В соответствии с описанной здесь теорией мы можем проектировать такие программные системы, которые в результате тестирования никогда не выдадут ошибок, а также решать обратную задачу, то есть определять программные алгоритмы, которые требуют корректировки тестов для своего полного обхода.

Библиографические ссылки

1. Harrison M., Ruzzo W., Ullman J. Protection in operating system. Communication of ACM. 1976, № 19(8), p. 461-471.

2. Bell D. E., LaPadula L. J. Secure Computer Systems: Unified Exposition and Multics Interpretation. Bedford, Mass. : MITRE Corp., 1976.

3. Al-Fedaghi S., Al-Saqabi K., Thalheim B. Information Stream Based Model for Organizing Security // Availability, Reliability and Security. ARES 08. Third International Conference. 2008.

4. Styugin M. Protection Against System Research Cybernetics and Systems // An International Journal. 2014. vol. 45, iss. 4.

5. Sandhu R. Role-Based Access Control, Advanced in Computers. Academic Press. 1998. Vol. 46.

References

1. Harrison M., Ruzzo W., Ullman J. Protection in operating system. Communication of ACM. 1976, № 19(8), p. 461-471.

2. Bell D. E., LaPadula L. J. Secure Computer Systems: Unified Exposition and Multics Interpretation. -Bedford, Mass.: MITRE Corp. 1976.

3. Al-Fedaghi S., Al-Saqabi K., Thalheim B. Information Stream Based Model for Organizing Security. Availability, Reliability and Security. ARES 08. Third International Conference. 2008.

4. Styugin M. Protection Against System Research Cybernetics and Systems: An International Journal. Volume 45, Issue 4. 2014.

5. Sandhu R. Role-Based Access Control, Advanced in Computers. Academic Press. 1998. Vol. 46.

© Стюгин М. А., Погребной А. В., 2014

i Надоели баннеры? Вы всегда можете отключить рекламу.