Научная статья на тему 'Математическое моделирование политики безопасности автоматизированной информационной системы вневедомственной охраны'

Математическое моделирование политики безопасности автоматизированной информационной системы вневедомственной охраны Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
260
60
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ СИСТЕМА / ЛОКАЛЬНАЯ ПОЛИТИКА БЕЗОПАСНОСТИ / ДИСКРЕЦИОННАЯ ПОЛИТИКА БЕЗОПАСНОСТИ / INFORMATION SYSTEM / DISCRETIONARY SECURITY POLICIES / LOCAL SECURITY POLICIES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Родин Сергей Владимирович

Описана перспективная архитектура информационной системы вневедомственной охраны. Рассмотрена база данных вневедомственной охраны с точки зрения 15-уровневой эталонной модели защищённой автоматизированной системы. Разработаны математические модели глобальной, дискреционной и локальной политик безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Родин Сергей Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL MODELING OF SECURITY POLICY OF THE AUTOMATED INFORMATION SYSTEM OF THE NON-DEPARTMENT SECURITY UNIT

An advanced information system architecture of the non-department security unit are described. A data base of the 15 level standard model of the protection automation system are considered. Mathematical models of the global, discretionary and local security policies are designed.

Текст научной работы на тему «Математическое моделирование политики безопасности автоматизированной информационной системы вневедомственной охраны»

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПОЛИТИКИ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ

MATHEMATICAL MODELING OF SECURITY POLICY OF THE AUTOMATED INFORMATION SYSTEM OF THE NON-DEPARTMENT SECURITY UNIT

Описана перспективная архитектура информационной системы вневедомственной охраны. Рассмотрена база данных вневедомственной охраны с точки зрения 15уровневой эталонной модели защищённой автоматизированной системы. Разработаны математические модели глобальной, дискреционной и локальной политик безопасности.

An advanced information system architecture of the non-department security unit are described. A data base of the 15 level standard model of the protection automation system are considered. Mathematical models of the global, discretionary and local security policies are designed.

Автоматизированная информационная система вневедомственной охраны (АИСВО) предназначена для организации электронного документооборота, повышения эффективности работы сотрудников и работников ВО за счёт увеличения скорости доступа к оперативной и служебной информации.

АИСВО включает в себя набор персональных компьютеров сотрудников и работников подразделений вневедомственной охраны, серверы распределённой базы данных ВО (БДВО), набор коммуникационного оборудования и линии связи.

Одной из важнейших частей рассматриваемой информационной системы является база данных вневедомственной охраны, которая в общем случае имеет распределённый характер, а также состоит из следующих подбаз:

Подбаза данных «Объекты». Исходной информацией для этой подбазы являются параметры охраняемого объекта. Все объекты в ней разбиты по категориям важности, а вся информация о них на 4 группы:

1. Общая информация.

2. Рубежи охраны.

3. Используемая аппаратура — по каждому охраняемому объекту в базу данных вводится информация по всем техническим средствам (ТС) охранно-пожарной сигнализации (ОПС):

4. Статистика сработок и проникновений — исходной информацией являются оперативные данные, вводимые при каждой сработке ТС ОПС, и результаты выявления причин сработки ТС ОПС и способов проникновения по каждому охраняемому объекту). К ним относятся :

Подбаза данных «Оборудование». В ней представлен перечень рекомендованного к использованию в деятельности вневедомственной охраны оборудования. По каждому экземпляру оборудования приведена информация о его технических характеристиках, тактике применения и т.д.

Подбаза данных «Служебная информация». В ней представлена информация об автотранспортных средствах, вооружении.

Наиболее вероятные пользователи БДВО следующие:

1. Начальник ОВО — имеет доступ на чтение к общей информации из ПБД «Объекты» по объектам всех категорий, к информации ПБД «Оборудование» и к информации ПБД «Служебная информация».

2. Заместитель начальника отдела ВО по технике — имеет доступ на чтение к хранимой в ПБД «Объекты» информации по объектам всех категорий, включая квартиры, и информации из ПБД «Оборудование»

3. Заместитель начальника ОВО по экономике и тыловому обеспечению — имеет доступ на чтение всей информации, хранимой в ПБД «Служебная информация».

4. Старший инспектор инженер — имеет доступ на чтение и редактирование всей информации в ПБД «Объекты» об объектах независимо от их категорий, включая квартиры, и ПБД «Оборудование».

5. Старший инспектор охраны — имеет доступ на чтение и редактирование всей информации в ПБД «Объекты» об объектах независимо от их категорий, включая квартиры, и ПБД «Оборудование».

6. Инспектор охраны квартирной группы — имеет доступ на чтение и редактирование всей информации, хранимой в ПБД «Объекты», относящейся к объектам категории «Квартиры», а также доступ на чтение информации, хранимой в ПБД «Оборудование».

7. Инспектор инженер охраны — имеет доступ на чтение и редактирование всей информации в ПБД «Объекты» об объектах 1-й и 2-й категорий и доступ на чтение к информации, хранимой в ПБД «Оборудование».

8. Начальник ПЦО — имеет доступ на чтение к общей информации, хранимой в ПБД «Объекты» об объектах всех категорий, включая квартиры, а также доступ на чтение информации, хранимой в ПБД «Оборудование».

9. Дежурный ПЦО — имеет доступ на чтение к общей информации, хранимой в ПБД «Объекты» об объектах 1-й, 2-й категорий и квартирах, а также доступ на чтение информации, хранимой в ПБД «Оборудование».

10. Инспектор вооружения — имеет доступ на чтение и редактирование информации, хранимой в ПБД «Служебная информация» в части вооружения.

11. Инспектор материально-технического обеспечения — имеет доступ на чтение и редактирование информации хранимой в ПБД «Служебная информация» в части материально-технического обеспечения.

Для моделирования процессов защиты информации воспользуемся аппаратом эталонной модели защищённой автоматизированной системы (ЭМЗАС)[1].

Возможность структуризации процессов доступа к ресурсам в АИС имеет вполне естественную природу, которая заключена в иерархическом характере ресурсов. А именно, ресурсы АИС можно рассматривать по разным уровням детализации. При рассмотрении каждого такого уровня необходимо абстрагирование от деталей реализации его компонентов, которые раскрываются на нижестоящих уровнях. Представим базу данных ОВО с точки зрения ЭМЗАС, распределив все объекты по 9 верхним уровням (15—7) ЭМЗАС (рисунок)[1].

Распределение элементов БД ОВО по уровням ЭМЗАС

При определении политик безопасности будем учитывать только уровни с 13-го по 7-й, так как именно на этих уровнях происходит определение доступа к соответствующим ресурсам АИСВО.

Математической моделью политики безопасности (ПБ) в эталонной АИСВО является комплекс ПБ на ЭМЗАС-сети, к которому относятся: глобальная, уровневые дискреционная и локальная, локальная и дискреционная политики безопасности[1].

В качестве ЭМЗАС-сети будем рассматривать суперблок В713(/0), который ей идентичен.

Глобальная политика безопасности 0.г на суперблоке В713(/0) является дискреционной политикой безопасности информационного уровня 0.л7^7 13(!0)) ЭМЗАС-сети:

Пг(В ,з(/0)) = П„7 (В7.13(/„)) =2Р7"7-'3('0)1 , (1)

где Р7(В7 13( 10))— множество разрешающих позиций информационного уровня ЭМЗАС-сети.

Р7 (В7..13 (10))= ______ ________ __________ ____________________

= (р\0-1\ ¿2-Ь •/4 •/5 -*6 ’а\а = ,¡1 = 1, К[ О ] ,¡2 = 1,К[ 0.7! ] ,...16 = 1,К[ 0./1 ./'2 -13 .74 ^ ]} , (2)

где р \0.7j ./2./3./4./5 .¡6 ,а] — разрешающая позиция модуля с индексом I = 0/ ./2 ./3./4./5./6 авторизации а; К[0.г1]— количество модулей, подчинённых модулю с индексом I = 0.г\.

В соответствии с (2) дискреционная ПБ информационного 7-го уровня а, 7(В713(10)) и, соответственно, глобальная ПБ а г (В7 13( 10)) имеют вид

а г (В7 13 (10)) = а , 7 (В 7 13 (10))= Р7 (В7..13 (10))={ Р[0.1.1./.1.1.1,1]/ = 1,3;

Р[0.2.1.1./1 ./2.1,2] ¡1 = 1,4,/2 = 1,4; Р[ 0.2.1.1.1.1.1,2]; Р[0.4.1.1.1.7.1,2]| 7 = 1,2;

Р[0.2.1.1./1./2./3,3,7] = 1,2, /2 = 1,4,73 = 1,4; Р[0.3.1.1.1.1.1Д4,5,7,8,11];

Р[0.2.1.1.71.72.1,4]71 = 1,2,/2 = 1,4; Р[0.2.1.1./1./2.1,5] 71 = 1,2, /2 = 1,3; Р[0.4.1.1.1.7.1,6]| 7 = 1,2;

Р[0.2.1.1./1./2./3,8]71 = 1,2,72 = 2,3,73 = 1,4; Р[0.4.1.1.1.1.1,9];

Р[0.4.1.1.1.2.1,10]; Р[0.2.1.1.71.1.72,11] 71 = 1,2,72 = 1,4;}.

Выполнение заданной глобальной ПБ аг(В713( 10)) на ЭМЗАС-сети означает следующее:

("р = р\1, о]е Р7 \ а г)(м ых [I, а]= 0 ) , (3)

где М ыых = М ыых [I , а] — выходная функция разметки, определяющая маркировку, или состояние, выходных позиций модулей в форме булевой переменной [2].

Выражение (3) означает, что никакая разрешающая позиция первого уровня, не являющаяся разрешённой данной глобальной ПБ на ЭМЗАС-сети, не может содержать объект. Это интерпретируется как невозможность осуществления дискреционного доступа пользователя к информационным ресурсам АС, нелегального с точки зрения заданной глобальной ПБ эталонной АС.

Нарушение заданной глобальной ПБ аг на ЭМЗАС-сети характеризуется возникновением следующей ситуации:

(Зр = р[!, а]е Р7 \ а г )(М ыых [I, а]= 1), (4)

т.е. некоторая разрешающая позиция первого уровня, не являющаяся разрешённой данной глобальной ПБ на ЭМЗАС-сети, содержит объект. Это интерпретируется как осуществление некоторого дискреционного доступа пользователя к информационным ресурсам АС, нелегального с точки зрения заданной глобальной ПБ эталонной АС.

Единая дискреционная ПБ а др (Вг13(!0) однозначно формируется из отдельных уровневых дискреционных ПБ, согласованных в соответствии с первым и вторым правилами согласования разрешённых позиций при формальном задании дискреционной ПБ на ЭМЗАС-сети.

На ЭМЗАС-сети для попадания объекта в разрешающую позицию нижнего модуля необходимо предварительное попадание этого объекта в таким же образом авторизованную разрешающую позицию верхнего модуля. Этот факт имеет следующие два следствия:

1. Если для какого- либо управляемого субъекта допустима данная авторизация, то для управляющего субъекта данная авторизация должна быть тем более допустима.

2. Если для управляющего субъекта данная авторизация недопустима, то для любого управляемого субъекта данная авторизация тем более недопустима.

Первое следствие даёт первое правило согласования разрешённых позиций при формальном задании дискреционной ПБ на ЭМЗАС-сети:

(р[!, а]е адр )^ ("/ с I)(р[/, а]е адр), а = 1,N,I = I(и), иеП \ П1, (5)

второе правило согласования разрешённых позиций при формальном задании дискреционной ПБ на ЭМЗАС-сети:

(р[! ,а]ё а др )^ ("/ ^ I )(р[/, а]ё а др ),а = 1, N, I = I (и), и е П \ П1. (6)

При таком подходе дискреционную ПБ на ЭМЗАС-сети можно задавать как следующее множество:

ь

а „р = иа д, с 2Р, (7)

I=1

Р

где 2 — множество всех подмножеств множества разрешающих позиций ЭМЗАС-

сети, причём все множества а д1 разрешённых позиций уровневых дискреционных ПБ на ЭМЗАС-сети взаимно согласованы.

Опишем уровневые дискреционные ПБ в соответствии с (2).

Дискреционная ПБ 7-го информационного уровня ЭМЗАС-сети а,7(В713(!0))

представляет собой множество всех модулей, к которым имеют доступ модули вышестоящего уровня соответствующих авторизаций. На 7-м информационном уровне ЭМЗАС-сети самое большое количество модулей, что приводит к громоздкости записи дискреционной политики безопасности информационного уровня ЭМЗАС-сети ал7(В713 (10)), поэтому приводить её нецелесообразно.

По этой же причине логично опустить описание дискреционной политики безопасности 8-го менеджерского аа8(В7. 13(!0)) уровня ЭМЗАС-сети.

Дискреционная ПБ 9-го прикладного уровня ЭМЗАС-сети ад9(В7 13(!0)) имеет

вид

ад9(В7...13(10))= { Р[0.1.1.Щ]1 = 1,3; Р[0.2.1.1.7,а] 7 = 1,2,а = 2,3,4,5,7,8,11;

Р[0.3.1.1.1, а]а = 2,3,4,5,7,8,11; Р[0.4.1.1.1, а ] а = 2,6,9,10;}.

Дискреционная ПБ 10-го серверного уровня ЭМЗАС-сети ад10(В7. 13(!0))имеет

вид ___

аД0(В7..13(!0))={ Р[0.1. 17,1] 7 = 1,3; Р[0.7.1.1,а] 7 = 2,3,а = 2,3,4,5,7,8,11;

Р[0.4.1.1, а ] а = 2,6,9,10;}.

Дискреционная ПБ 11-го навигационного уровня ЭМЗАС-сети

ади(Вт.Л3(:10)) имеет вид

ад11(B7...13(10))={Р[0.1.1,11 Р[0.7.1,а] 7 = 2,3,а = 2,3,4,5,7,8,11;

Р[0.4.1, а ]а = 2,6,9,10;}.

Дискреционная ПБ 12-го диспетчерского уровня ЭМЗАС-сети

а д12 (В7... 13 (0)) имеет вид

ад12(B7..13(10))= { Р[0.1,11 Р[0.г,а] 7 = 2,3,а = 2,3,4,5,7,8,11; Р[0.4,а]а = 2,6,9,10;}. Дискреционная ПБ 13-го интеграционного уровня ЭМЗАС-сети

а д13( В7..13 (10)) имеет вид

П„(В1А1а„))={Р[о,а] а = 1,11,}

Теперь, в соответствии с (7) определим дискреционную политику безопасности:

Для математического моделирования локальной ПБ эталонной АИСВО введём аналогичное понятие для ЭМЗАС-сети, определив его через понятия уровневой локальной ПБ как объединение уровневых локальных ПБ на ЭМЗАС-сети по всем уровням с согласованием признаков допустимости авторизации по всем блокам ЭМЗАС-сети. При таком подходе локальную ПБ на ЭМЗАС-сети можно задавать как следующее множество:

но согласованы.

Уровневую локальную ПБ на ЭМЗАС-сети можно задавать как следующее множество:

где I — уровень ЭМЗАС, Пл1 — локальная ПБ 1-го уровня на ЭМЗАС-сети, г[I (и), а]

— булевозначный признак допустимости авторизации а в модуле и с индексом I, относящимся к I- му уровню. Таким образом, уровневая локальная ПБ на ЭМЗАС-сети устанавливает признаки допустимости всевозможных авторизаций во всех модулях данного уровня. Тем самым, уровневая локальная ПБ на ЭМЗАС-сети задаёт допустимость или недопустимость перемещения объекта из простой позиции в разрешающую для каждой пары противолежащих позиций данного уровня.

В соответствии с (9) локальная ПБ информационного уровня ЭМЗАС-сети пл7(В713(10)) представляет множество всех модулей, к которым имеют и не имеют доступ модули вышестоящего уровня соответствующих авторизаций. На 7-м информационном уровне ЭМЗАС-сети самое большое количество модулей, что приводит к громоздкости записи локальной политики безопасности информационного уровня ЭМЗАС-сети Пл7(В713(10)), поэтому приводить её нецелесообразно.

Локальная политика безопасности 8-го менеджерского уровня ЭМЗАС-сети П л 8 ( В 7..13 (1 о )) имеет вид

Ь

1=1

где все признаки г[I (и), а] допустимости авторизации а в модуле и с индексом I взаим-

(9)

п л8 (В7... 13 (I о))= {(ол.ш.ш)|г- = 1,3;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(0.2.1.1./1./2, а,0)| 71 = 1,2,12 = 1Д а = 1,6,9,10,

(0.1.1.7.11, а,1) 7 = 1,3, а = 2,11; (0.3.1.1.1.1, а ,0| а = 1,6,9,10;

(0.3.1.1.1.1, а,1) а = 2,5,7,8,11;

(0.2.1.Ц72,а,1)| 7\ = 1,2,72 = 14,а = 2,3,4,7;

(0.4.1.1.1.7, а,0) |/ = 1,2, а = 3,4,5,7,8,11; (0.4.1.1.1.7, а ,1)1/ = 1,2, а = 2,6;

(0.4.1.1.1.7,11,0) |/ = 1,2;}.

Локальная политика безопасности 9-го прикладного уровня ЭМЗАС-сети

П л9(В7... 13 (10)) имеет вид

п л9 (В7 13 (10))= {(0.1.1.7.1,1,17 = 1,3; <0.11.7.1, а ,0 7 = 1,3, а = 2,11;

(0.2.1.Ц,а,0)| 7\ = 1,2,а = 1,6,9,10; (0.2.1.Ц,а,1)| 7\ = 1,2,а = 2,5,7,8,11;

(0.3.1.1.1, а,1)| а = 25,7,8,11; (0.3.1.1.1, а,0)| а =1,6,9,10; (0.4.1.1.1, а,0)\а = 1,3,4,5,7,8,11;

(0.4.1.1.1, а ,Ц а = 2,6,9,10;}.

Локальная политика безопасности 10-го серверного уровня ЭМЗАС-сети

Пл10(В7...13(10)) имеет вид

пл10 (В7... 13(10 ))={ (0.1.1,7,1,1)| 7 = 1,3; (0.1.1.7, а,0)|7 = 1,3, а = 2,11;

(0.2.1.1,а,0)| а = 1,6,9,10; (0.2.1.1,а,1)| а = 2,5,7,8,11; (0.3.1.1,а,1)|а = 2,5,7,8,11;

(0.3.1.1,а,0)|а =1,6,9,10; (0.4.1.1,а,0)|а = 1,3,4,5,7,3,11; (0.4.1. 1,а,1)|а = 2,6,9,10;}.

Локальная политика безопасности 11-го навигационного уровня ЭМЗАС-сети

пл11 (В7... 13(10)) имеет вид

пл11(В7...13(10))={(0.1.1,1,1); (0.1.1,а,0)|а = 2Д1; (0.2.1,а,0)| а = 1,6,9,10;

(0.2.1,а,1)| а = 2,5,7,8,11; (0.3.1,а,1)|а = 2,5,7,8,11; (0.3.1,а,0)\а =1,6,9,10;

(0.4.1,а,0)|а = 1,3,4,5,7,8,11; (0.4.1,а,Ца = 2,6,9,10;}.

Локальная политика безопасности 12-го диспетчерского уровня ЭМЗАС-сети

п л12( В7...13(10)) имеет вид

пл12(В7...13(10))= {(01,1,1; (0.1,а,0)1 а = 2Д1; (0.2,а,0)| а = 1,6,9,10;

(0.2,а,Ц а = 2,5,7,8,11; (0.3,а,1)|а = 2,5,7,8,11; (0.3,а,0)\а =1,6,9,10;

(0.4, а ,0| а = 1,3,4,5,7,8,11; (0.4, а,1)|а = 2,6,9,10;}.

Локальная политика безопасности 13-го интеграционного уровня ЭМЗАС-сети

п л13( В7... 13(10)) имеет вид

п л13 (В 7... 13 (10))=^0, аД)| а = Ш;}.

В соответствии с (8) определим локальную политику безопасности пл (В7 13(10)) как объединение уровневых локальных ПБ на ЭМЗАС-сети по всем уровням:

п л (В 7...13 (10)) =. п Я(В7...13( 10)) и п ё2 (В7...13 (10)) и п Й( В7..Л3( 10)) и п ё4(В7..Л3(10)) и п ^5 ( В7...13(10)) и п ё6 (В7... 13 (10)) и п ё7 (В7.. .13 (10 )) и п ё8( В7..13(10)) и п ё9 (В7... 13(10)) и п ё10 (В7.. .13 (10 )) и п ё11 (В7...13 (10)) и п ё12(В7...13(10)) и п ё13(В7. ..13(10));

Таким образом, построена математическая модель политики безопасности АИС-ВО, являющаяся комплексом ПБ ЭМЗАС- сети АИСВО, включающим глобальную, уров-невую дискреционную, уровневую локальную, блочную, локальную и дискреционную политику безопасности автоматизированной информационной системы вневедомственной охраны.

ЛИТЕРАТУРА

1. Дубровин А.С. ЭМЗАС-сети как аппарат моделирования безопасных технологий циркуляции информации в автоматизированных системах / А.С. Дубровин, В.И. Сумин // Материалы ХЬШ отчётной научной конференции за 2004 год: в 3 ч. — Воронеж: Воронеж. гос. технол. акад., 2005.— Ч. 3.— С. 91.

2. Дубровин А. С. Графовая формализация доступности ресурсов защищенной автоматизированной системы [Текст ] / А. С. Дубровин, В. И. Сумин // Охрана, безопасность и связь: сборник материалов Всероссийской научно-практической конференции.— Часть 1. — Воронеж: ВИ МВД России, 2003. — С. 63—64.

i Надоели баннеры? Вы всегда можете отключить рекламу.