Научная статья на тему 'Метод контроля информационных потоков в оС с дискреционным разграничением доступа к объектам'

Метод контроля информационных потоков в оС с дискреционным разграничением доступа к объектам Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
350
55
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ ПОТОКИ / КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ / АВТОМАТИЗИРОВАННЫЙ КОНТРОЛЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Киреенко А. Е.

В данной статье предлагается метод и алгоритм, позволяющий осуществлять контроль над информационными потоками в операционных системах с дискреционным разграничением доступа к объектам и предотвращать возможность утечки конфиденциальной информации. Также рассмотрены программные средства и функции, с использованием которых предполагается программная реализация данного метода.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Киреенко А. Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Метод контроля информационных потоков в оС с дискреционным разграничением доступа к объектам»

вершенное орудие труда ограничивают сознание человека и фиксируют его мышление определенными ограничениями. Как таковое мышление предполагает любое затруднение, в которое попадает наш интеллект, и что можно назвать проблемой. Проблемная ситуация вынуждает человека переключиться с режима бездумного опыта на режим мышления. С использованием информационных технологий именно проблемность ситуаций и пропадает: если раньше познавательная (информационная) потребность отражала вопрос «Как?» (например, «Как сделать это?», «Как решить эту задачу?»), то сегодня она отражает вопрос «Где?» («Где узнать, как сделать это?», «Где найти решение этой задачи?»). Информационные технологии стали своеобразной прослойкой между нашим мышлением и миром задач. Вместо интеллектуального (продуктивного) поиска решения проблемы на смену пришел механический (репродуктивный) поиск решения задач. У человека уже нет потребности в решении задачи или проблемы, он просто использует необходимую информацию для ее решения, а не участвует в продуктивном творении новой информации и новых знаний. А поскольку человеку требуется меньше усилий со стороны интеллекта для осуществления деятельности, то наш интеллект утрачивает свои способности, идет массовая, интеллектуальная атрофия, поскольку многие люди отказываются от своего разума в пользу компьютерных вычислений и жизни в сети.

Весьма метафорично Н. Бердяев в свое время заметил: «Человек сказал машине: ты мне нужна для облегчения моей жизни, для увеличения моей силы, машина же ответила человеку: а ты мне не нужен, я без тебя все буду делать, ты же можешь пропадать» [2]. На наш взгляд, сейчас эти слова весьма точно отражают корень проблемы, кроящейся в бездумном использовании современных информационных технологий. Однако поскольку информатизация общества является глобальным процессом, в рамках которого развивается большинство сфер нашей жизни, отказ от информационных технологий с точки зрения науки явился бы огромным шагом назад. Сегодня принимая все преимущества информационных технологий, необходимо среди прочих поставить новую задачу: целостно осмыслить деструктивные воздействия, проистекающие из взаимодействия информационных технологий и человека, и на основе этого анализа найти наиболее эффективные решения этих проблем. Внедряя новые технологии в настоящем, важно всегда думать о том, какие последствия они принесут в будущем и чем станут на самом деле -решением наших проблем или порождением новых.

Литература

1. Ланир Дж. Вы не гаджет. Манифест. М.: Астрель, Corpus, 2011. С. 14.

2. Бердяев Н. Человек и машина // Вопросы философии. 1989. № 2. С. 150.

УДК 004.9

МЕТОД КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОС С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ

А.Е. Киреенко

В данной статье предлагается метод и алгоритм, позволяющий осуществлять контроль над информационными потоками в операционных системах с дискреционным разграничением доступа к объектам и предотвращать возможность утечки конфиденциальной информации. Также рассмотрены программные средства и функции, с использованием которых предполагается программная реализация данного метода.

Ключевые слова: информационные потоки, конфиденциальная информация, автоматизированный контроль.

Автоматизированные системы обработки информации в настоящее время применяются для решения важных для безопасности государства и общества задач (охрана госу-

дарственных секретов, управление атомными станциями, электронные банковские расчеты). В связи с этим появляется необходимость решения задач защиты данных систем,

Психолого-педагогический журнал Гаудеамус, №2 (20), 2012

в частности решение задачи управления доступом пользователей и активизированных ими процессов к хранящейся в таких системах информации. Традиционно для этого используется дискреционная (избирательная) модель разграничения доступа. Она отличается хорошей изученностью, простотой реализации и низкими требованиями к вычислительным ресурсам, но ее недостатком является отсутствие средств слежения за передачей информации: пользователь может одновременно работать с объектами, имеющими разный уровень конфиденциальности, при

этом перенос данных из защищенного объекта, содержащего конфиденциальную информацию, в общедоступный объект не контролируется. Штатные средства контроля доступа операционных систем (защищенные системы семейства Windows) не позволяют отслеживать подобные ситуации.

Предлагаемый метод заключается в реализации следующих трех алгоритмов и объединения их в единый программный комплекс, позволяющий контролировать информационные потоки и предотвращать возможность утечки конфиденциальной информации (рис. 1).

Алгоритм получения списка объектов с конфиденциальной информацией

И

Алгоритм получения списка общедоступных объектов

и

Алгоритм выявления каналов утечки конфиденциальной информации и предотвращения передачи информации по данным каналам

Рис. 1. Метод контроля информационных потоков

Рассмотрим каждый алгоритм подробнее.

Алгоритм получения списка объектов с конфиденциальной информацией можно разделить на следующие этапы:

1. Просмотр общего списка групп (Обычные группы) и выявление таких групп, чьи имена или описания содержат указания на высокие привилегии или должностное положение членов. Включение таких групп в список привилегированных (Привилегированные группы). В свою очередь все члены таких групп автоматически переходят в список Привилегированные пользователи.

2. Просмотр списка учетных записей пользователей, не вошедших в найденные на первом этапе группы (Обычные пользователи). Выявление пользователей, чьи имена или описания содержат указания на высокие привилегии или должностное положение. Добавление найденных пользователей также в список Привилегированные пользователи, с возможностью ручного редактирования полученного списка привилегированных пользователей.

3. Автоматическое построение списка объектов с конфиденциальной информацией (Конфиденциальная информация), в который входят все объекты, владельцами которых являются Привилегированные пользователи, с возможностью исключения из построенного списка системных объектов.

4. Добавление в список Конфиденциальная информация объектов, в которые раз-

решена запись Привилегированным пользователям, с возможностью ручного редактирования полученного списка.

Условная схема алгоритма приведена на рисунке 2.

ние списка объектов с конфиденциальной ин ы, владельцами которых являются Привилегированные пользователи; ы, в которые Привилегированным пользователям разрешена запись.

УД

Рис. 2. Условная схема алгоритма получения списка объектов с конфиденциальной информацией

Алгоритм получения списка общедоступных объектов заключается в формировании списка объектов (Общедоступные объекты), запись в которые разрешена непривилегированным пользователям (Обычные пользователи), т.е. пользователям, имена

или описания ученых записей которых указывают на обычные привилегии. С возможностью ручного редактирования полученного списка.

Условная схема алгоритма приведена на рисунке 3.

1 о — | |систгГоиб;ьекТЬ11 1 к*»™™ ] і

Рис. 3. Условная схема алгоритма получения списка общедоступных объектов

Алгоритм выявления каналов утечки конфиденциальной информации можно разделить на следующие этапы:

1. Выявление пользователей-владельцев объектов из списка Привилегированные пользователи, имеющих одновременно право записи в объекты из списка Общедоступная информация.

2. Выявление пользователей, имеющих одновременно право чтения объектов из списка Конфиденциальная информация и право записи в объекты из списка Общедоступная информация.

3. Ограничение доступа к объектам по одному из сценариев:

- запрет доступа к объектам Привилегированного пользователя;

- запрет доступа к объектам Обычных пользователей.

Условная схема алгоритма приведена на рисунке 4.

Литература

1. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005.

Рис. 4. Условная схема алгоритма выявления каналов утечки конфиденциальной информации

i Надоели баннеры? Вы всегда можете отключить рекламу.