Научная статья на тему 'Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД'

Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1560
289
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
INFORMATION SECURITY / AUTOMATED SYSTEM / INFORMATION SECURITY SYSTEM / SYSTEM EFFECTIVENESS / UNAUTHORIZED ACCESS / INTERNAL AFFAIRS AGENCIES / MODEL / ЗАЩИТА ИНФОРМАЦИИ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ОРГАНЫ ВНУТРЕННИХ ДЕЛ / МОДЕЛЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Рогозин Евгений Алексеевич, Попов Антон Дмитриевич

На основе анализа технической документации на типовую систему защиты информации (СЗИ) от несанкционированного доступа (НСД), широко используемую в подразделениях ОВД, эксплуатирующих автоматизированные информационные системы (АИС), разработана вербальная (описательная) модель типовой СЗИ «Страж NT», а также на ее основе создана модель функционирования этих систем на основе теории графов с конечным числом состояний с целью дальнейшей разработки марковской модели оценки динамического показателя эффективности этих систем в ОВД.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Рогозин Евгений Алексеевич, Попов Антон Дмитриевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODEL OF FUNCTIONING TYPICAL SYSTEM PROTECTION DATA FROM UNAUTHORIZED ACCESS IN THE AUTOMATED INFORMATION SYSTEM OF THE MILITARY OF THE INTERNAL

On the basis of the technical documentation for a typical system of protection of information (SPI) from unauthorized access (UA), are widely used in the Military of the Internal exploiting automated information system (AIS) developed verbal (descriptive) model of a typical SPI " Strag NT », as well as its based on the model created by the operation of these systems on the basis of graph theory with a finite number of states to further develop a Markov model for assessing the dynamic indicator of the effectiveness of these systems in the the Military of the Internal.

Текст научной работы на тему «Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД»

Е.А. Рогозин, А.Д. Попов

доктор технических наук, профессор

МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ ТИПОВОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ

СИСТЕМАХ ОВД

MODEL OF FUNCTIONING TYPICAL SYSTEM PROTECTION DATA FROM UNAUTHORIZED ACCESS IN THE AUTOMATED INFORMATION SYSTEM OF THE MILITARY OF THE INTERNAL

На основе анализа технической документации на типовую систему защиты информации (СЗИ) от несанкционированного доступа (НСД), широко используемую в подразделениях ОВД, эксплуатирующих автоматизированные информационные системы (АИС), разработана вербальная (описательная) модель типовой СЗИ «Страж NT», а также на ее основе создана модель функционирования этих систем на основе теории графов с конечным числом состояний с целью дальнейшей разработки марковской модели оценки динамического показателя эффективности этих систем в ОВД.

On the basis of the technical documentation for a typical system of protection of information (SPI) from unauthorized access (UA), are widely used in the Military of the Internal exploiting automated information system (AIS) developed verbal (descriptive) model of a typical SPI " Strag NT », as well as its based on the model created by the operation of these systems on the basis of graph theory with a finite number of states to further develop a Markov model for assessing the dynamic indicator of the effectiveness of these systems in the the Military of the Internal.

Введение. Постоянное развитие информационных технологий (ИТ) в современном мире оказывает влияние на смежные науки, которые имеют прямое или косвенное отношение к происходящим изменениям в индустрии высоких технологий. Ярким примером может послужить такая наука, как информационная безопасность (ИБ), внимание

на которую обращается абсолютно на всех уровнях, начиная от пользователей персонального компьютера и заканчивая Правительством и Госдумой Российской Федерации. Одним из последних нововведений является законопроект №1039149-6 Госдумы Российской Федерации под названием «Антитеррористический пакет», который подвергается критике со стороны различных организаций, а также авторитетных экспертов в данной области. Законопроект является важнейшим шагом законодателей в урегулировании отношений в сфере ИБ. Также ИБ является одним из приоритетных направлений в развитии силовых структур Российской Федерации, в частности ОВД. Для выполнения задач по ЗИ в подразделениях ОВД разрабатывают системы защиты информации (СЗИ). СЗИ представляют собой программно-технические комплексы, которые являются подсистемой существующих АИС ОВД, целью создания которых является анализ, выявление и нейтрализация угроз несанкционированного доступа (НСД) к информационному ресурсу этих систем. НСД — доступ к информации или к ресурсам АИС, осуществляемый с нарушением установленных прав и (или) правил доступа [1].

В рамках концепции обеспечения ИБ в ОВД (приказ МВД России от 14.03.2012 №169 «Об утверждении Концепции обеспечения информационной безопасности ОВД Российской Федерации») требуется провести комплекс организационно-технических мероприятий. В данном приказе содержится пункт, который говорит о необходимости разработки критериев и методов оценки эффективности систем обеспечения ИБ ОВД [2].

В статье [3], посвящённой проблеме создания АИС ОВД в защищенном исполнении, были обозначены основные трудности, имеющиеся при разработке СЗИ от НСД в АИС ОВД. Для решений этих задач в соответствии с [3] необходимо:

- создать вербальную (описательную) модель СЗИ от НСД в АИС ОВД;

- разработать модель функционирования СЗИ от НСД в АИС ОВД на основе теории графов с конечным числом состояний с целью дальнейшей разработки марковской модели оценки динамического показателя эффективности этих систем в ОВД.

Описательная модель функционирования типовой СЗИ от НСД

Современные СЗИ от НСД различных производителей предлагают схожий набор программных средств защиты информации (ЗИ), описываемые подсистемы в статье являются базовыми для каждой из них. В свете последних событий, связанных с глубокой информатизацией, разрабатываются новые версии СЗИ от НСД, в которых базовые компоненты дополняются различными улучшенными функциями.

Типовая СЗИ от НСД состоит из следующих подсистем:

- подсистема управления доступом;

- подсистема обеспечения целостности;

- подсистема регистрации и учета;

- подсистема управления.

Подсистема управления доступом включает в себя механизм идентификации и аутентификации, который состоит из следующих компонентов: устройство идентификации пользователей; взаимодействие идентификационных устройств с операционной системой; модуль входа в систему.

Процедура идентификации представляет собой сопоставление идентификатора пользователя с информацией, хранящейся на компьютере, о данном идентификаторе. Устройства идентификации пользователей, как и во всех СЗИ от НСД, представляют собой USB устройства — ключи eToken, Rutoken и т.п., в редких случаях используются дискеты. На устройства записываются персональные данные пользователей, с помо-

щью которых СЗИ от НСД определяет, кто и с какими привилегиями вошел в систему (учитывая пароль, введенный пользователем).

В журнале учета СЗИ от НСД производится регистрация носителей информации, для которых действуют правила контроля доступа. Контроль доступа неучтенных носителей устанавливается по умолчанию, для каждого типа свой.

Подсистема основана на принципах дискреционного и мандатного контроля доступа к защищаемой информационной системе. Данная подсистема функционирует по принципу присвоения объектам защиты соответствующих атрибутов;

Мандатный принцип основан на сопоставлении меток классификации, которые показывают, какое место занимает субъект или объект в соответствующей иерархии (по категории секретности и т.п.).

Принцип построения дискреционного контроля основан на том, что сам владелец объекта определяет, какой вид доступа будет осуществляться к данному объекту и кто будет иметь доступ.

Подсистема контроля устройств предназначена для учета, контроля и настройки правил работы СЗИ от НСД с устройствами персонального компьютера.

Механизм замкнутой программной среды позволяет администратору определить, с каким программным обеспечением сможет работать пользователь. С начала администратор запрещает работу со всеми программами, потом оставляет доступными для пользователя только те, которые ему необходимы. Настройку замкнутой программной среды можно проводить также для нескольких пользователей СЗИ от НСД.

При помощи программы управления пользователями СЗИ от НСД выполняет следующие функции:

а) менеджмент над пользователями;

б) формирование, чтение и очистка идентификаторов;

в) смена, удаление и просмотр пароля.

Подсистема обеспечения целостности содержит в своем составе следующие механизмы:

- контроль целостности в СЗИ от НСД, который предназначен для выявления несанкционированного изменения защищаемых файлов, программного обеспечения и проверки СЗИ на соответствие эталонным настройкам;

- тестирование системы защиты проводится для контроля работоспособности основных механизмов функционирования СЗИ от НСД.

В СЗИ от НСД предусмотрена подсистема регистрации событий. Вся информация о действиях субъектов хранится в специальном файле. Данный фай содержит в себе различные категории событий и регистрируется средствами ядра СЗИ от НСД.

В СЗИ от НСД выдаваемые на печать документы подлежат маркировке. Функция маркировки автоматически проставляет учетные признаки документа и регистрирует в журнале факты печати документов. Подсистема управления СЗИ от НСД содержит в своем составе следующие механизмы:

- преобразование информации на отчуждаемых носителях, которое дает возможность дополнительно защитить съемные носители информации. Защита осуществляется на основе одного из методов симметричного шифрования (гаммирования);

- журнал событий, предназначенный для регистрации всех предусмотренных событий в СЗИ от НСД. Зарегистрированные события сохраняются в файле с возможностью архивации, очистки и печати журнала;

- настройку механизмов системы защиты, предназначенную для установки параметров СЗИ от НСД, создания замкнутой программной среды, применения шаблонов и других сервисных функций;

- шаблон настроек — набор правил и защитных свойств папок и файлов, относящихся к пакету прикладных программ [4, 5].

При работе пользователя с СЗИ подсистемы взаимодействуют между собой, регистрируют все действия в журнале событий, что является удобным для контроля над происходящими изменениями в системе. Описываемые подсистемы представляют собой необходимый перечень организационных мероприятий, требующихся для ЗИ АИС ОВД. На рис. 1 представлена структурно-функциональная модель типовой СЗИ от НСД в АИС ОВД.

Рис. 1. Структурно-функциональная модель типовой СЗИ от НСД в АИС ОВД Разработка модели функционирования типовой СЗИ от НСД «Страж NT» на основе теории графов с конечным числом состояний

Представим модель функционирования защитных механизмов СЗИ на примере «Страж N1», которая активно используется в практических подразделениях ОВД. Исследуемая СЗИ от НСД имеет сертификат федеральной службы по техническому и экспертному контролю (ФСТЭК) до 30 июля 2019 г. для защиты информации в АИС по 3А, 2А и 1Б классу защищенности включительно. Исследования с целью разработки вербальной (описательной) модели типовой СЗИ от НСД в ОВД в соответствии с [2] проводятся на основе СЗИ от НСД «Страж N1» версии 3.0. Данная СЗИ от НСД активно используется в практических подразделениях ОВД. ЗИ в «Страж N1» осуществляется комплексно, при помощи набора подсистем, расширяющих средства безопасности операционной системы.

Определим ключевые особенности, которые описывают условия функционирования СЗИ от НСД «Страж N1»:

- СЗИ от НСД «Страж N1» устанавливается на операционную систему Windows;

- СЗИ от НСД «Страж N1» занимает всего 60 Мб объема памяти на жестком диске; Необходимо учитывать, что данный объем требуется для установки и в процессе функционирования он значительно возрастет;

- в СЗИ от НСД «Страж N1» предусмотрена возможность функционирования в составе локальной вычислительной сети АИС ОВД;

- для обслуживания СЗИ от НСД назначается администратор АИС ОВД, который, в свою очередь, и определяет политику ИБ на объекте информатизации;

- особое внимание к себе привлекает широкий перечень прикладного программного обеспечения, который функционирует совместно с СЗИ от НСД. Это связано с тем, что разработчик данных средств не проводит проверку на отсутствие компьютерных вирусов и недекларированных возможностей;

- СЗИ от НСД «Страж N1» независима от типа файловой системы;

- «Страж N1» просто устанавливается и легко настраивается;

- в «Страж N1» интуитивно понятный пользовательский интерфейс;

- «Страж N1» не включает в свой состав аппаратную составляющую, что является одним из преимуществ данной СЗИ от НСД, так как исключает проведение спецпроверок.

В рамках концепции разработки АИС ОВД в защищенном исполнении (этапы 8 и 9) [3] необходимо на основе описательной модели разработать модель функционирования СЗИ от НСД «Страж N1» на основе теории графов с конечным числом состояний.

Модель функционирования типовой СЗИ от НСД представляет собой ориентированный граф О = (У,Е), где V — конечное множество вершин, а Е — конечное множество дуг. Вершины обозначают все состояния системы, а дуги — переходы между ними. Для обозначения вершин используем символы VI, 02,..., а для обозначения дуг а, в2, ... Возможен выход несколько дуг из вершины графа, переходы будем обозначать как а = (о, V).

Маршрут в графовой модели СЗИ от НСД будет представлять собой последовательность действий пользователя при работе с вычислительным ресурсом АИС ОВД [6].

Таблица 1

Вход в систему

Функции, выполняемые СЗИ от НСД в! Ог, V

0 Включение автоматизированного рабочего места (АРМ) (Прекращение выполнения функций АРМ) во (иоо, О1.1)

1.1 Предъявление идентификатора еи (О1.1, О1.з),(О1.1, О1.2)

1.2 Прекращение работы идентификатора в1.2 (О1.2, О1.1)

1.3 Допуск к вводу пароля в1.3 (О1.3, О1.4)

1.4 Ввод пароля в1.4 (О1.4, О1.5),(О1.4, О1.7)

1.5 Повторный ввод пароля в1.5 (О1.5, О1.4),(О1.5, О1.б),

1.6 Блокировка входа в систему при трехразовом неправильном вводе пароля в1.6 (О1.6, Оо), (О1.6, оз,з)

1.7 Аутентификация субъекта системы в1.7 (О1.7, О1.8)

1.8 Вход в систему в1.8 (О1.8, О2.1),(О1.8, О2.4)

Рис. 2. Граф, описывающий вход в систему

Таблица 2

Разграничение доступа и взаимодействие с внешними носителями

Функции, выполняемые СЗИ от НСД в! Ог, V

1.8 Вход в систему в1.8 (1)1.8, О2.1),(О1.8, О2.4)

2.1 Сопоставление идентификационной информации внешнего носителя и пользователя в2.1 (О2.1, О2.з),(О2.1, О2.2)

2.2 Контроль устройств (если устройство не принадлежит пользователю, срабатывает данный механизм) в2.2 (О2.2, О2.з),(О2.2, О2.б)

2.3 Доступ к внешнему носителю в2.3 (О2.3, О2.4)

2.4 Обращение к объекту в2.4 (О2.4, О2.5)

2.5 Сопоставление меток конфиденциальности пользователя и ресурса (в СЗИ реализуется на основе мандатного принципа контроля доступа) в2.5 (О2.5, О2.б),(О2.5, О2.7)

2.6 Блокировка доступа к объекту в2.6 (О2.6, О2.4),(О2.6, Оз.з)

2.7 Проверка полномочий доступа пользователя (в СЗИ реализуется на основе дискреционного принципа контроля доступа) в2.7 (О2.7, О2.б),(О2.7, О2.8), (О2.7, О2.9)

2.8 Преобразование информации на носителе при помощи шифрования (в СЗИ применяется метод гаммирования) в2.8 (О2.8, О2.9)

2.9 Допуск субъекта к защищаемому объекту в2.9 (О2.9, О3.1),(О2.9, О3.5)

Рис. 3. Граф, описывающий механизм разграничения доступа и работу

с внешними носителями

Таблица 3

Механизмы контроля целостности регистрации и учета

Функции, выполняемые СЗИ от НСД в! Ц Ц

2.9 Допуск субъекта к защищаемому объекту в2.9 (1)2.9, О3.1),(О2.9, О3.5)

3.1 Запрос на преобразование объекта в3.1 (О3.1, О3.2),(О3.1, О3.4)

3.2 Блокировка преобразования объекта в3.2 (О3.2, Ц3.3), (О3.2, О3.9)

3.3 Регистрация нарушений работы с СЗИ в3.3

3.4 Пересчет параметров целостности файла в3.4 (О3.4, О3.9)

3.5 Запрос на удаление в3.5 (О3.5, О3.б),(О3.5, О3.7)

3.6 Блокировка удаления в3.6 (О3.6, О3.3),(О3.6, О3.9)

3.7 Преобразование объекта перед удалением в3.7 (О3.7, О3.8)

3.8 Удаление объекта в3.8 (О3.8, О3.9)

3.9 Завершение работы с объектом в3.9 (О3.9, О0),(О3.9, О1.1), (О3.9, О2.4)

Рис. 4. Граф, описывающий механизмы контроля целостности регистрации и учета

Заключение

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В статье на основе анализа технической документации на типовую (широко используемую) СЗИ от НСД «Страж NT» в АИС ОВД разработана вербальная (описательная) модель, на основе которой разработана модель функционирования этих систем на основе теории графов с конечным числом состояний с целью дальнейшей разработки марковской модели оценки динамического показателя эффективности этих систем в ОВД в соответствии с концепцией проектирования защищенных АИС ОВД, изложенной в [3].

ЛИТЕРАТУРА

1. ГОСТ Р 53114-2008. Обеспечение информационной безопасности в организации. Основные термины и определения.

2. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года: приказ МВД России от 14.03.2012 №169 [Электронный ресурс]. — URL: http://policemagazi-ne.ru/forum/showthread.php?t=3663

3. Рогозин Е. А., Попов А. Д., Шагиров Т. В. Проектирование систем защиты информации от несанкционированного доступа в автоматизированных системах органов внутренних дел // Вестник Воронежского института МВД России. — 2016. — № 2. — С. 174—183.

4. СЗИ «Страж NT». Руководство администратора [Электронный ресурс]. — URL: http://www.guardnt.ru/download/doc/admin_guide_nt_3_0.pdf

5. Система защиты информации от несанкционированного доступа «Страж NT». Описание применения : [Электронный ресурс]. — URL: http://www.rubinteh.ru/public/opis30.pdf

6. Свами М., Тхуласираман К. Графы, сети и алгоритмы : пер. с англ. — М. : Мир, 1984. — 455 с., ил.

REFERENCES

1. GOST R 53114-2008. Obespechenie informatsionnoy bezopasnosti v organizatsii. Osnovnyie terminyi i opredeleniya.

2. Ob utverjdenii Kontseptsii obespecheniya informatsionnoy bezopasnosti organov vnutrennih del Rossiyskoy Federatsii do 2020 goda: prikaz MVD Rossii ot 14.03.2012 №169 [Elektronnyiy resurs]. — URL: http://policemagazine.ru/forum/showthread.php?t=3663

3. Rogozin E. A., Popov A. D., SHagirov T. V. Proektirovanie sistem zaschityi infor-matsii ot nesanktsionirovannogo dostupa v avtomatizirovannyih sistemah organov vnutrennih del // Vestnik Voronejskogo instituta MVD Rossii. — 2016. — № 2. — S. 174—183.

4. SZI «Straj NT». Rukovodstvo administratora [Elektronnyiy resurs]. — URL: http://www.guardnt.ru/download/doc/admin_guide_nt_3_0.pdf

5. Sistema zaschityi informatsii ot nesanktsionirovannogo dostupa «Straj NT». Opisa-nie primeneniya [Elektronnyiy resurs]. — URL: http://www.rubinteh.ru/public/ opis30.pdf

6. Svami M., Thulasiraman K. Grafyi, seti i algoritmyi : per. s angl. — M. : Mir, 1984. — 455 s., il.

СВЕДЕНИЯ ОБ АВТОРАХ

Рогозин Евгений Алексеевич. Профессор кафедры автоматизированных информационных систем ОВД. Доктор технических наук, профессор.

Воронежский институт МВД России.

E-mail: evgenirogozin@yandex.ru

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-82.

Попов Антон Дмитриевич. Адъюнкт кафедры автоматизированных информационных систем ОВД.

Воронежский институт МВД России.

E-mail: anton_holmes@.mail.ru

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-88.

Rogozin Evgeniy Alekseevich. Professor of the chair of Automatic Informative Systems of the Law Enforces Agencies. Doctor of Technical Sciences, Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: evgenirogozin@yandex.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-82.

Popov Anton Dmitrievich. Post-graduate cadet of the chair of Automatic Informative Systems of the Law Enforces Agencies.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: anton_holmes@.mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-89.

Ключевые слова: защита информации; автоматизированная система; система защиты информации; несанкционированный доступ; информационная безопасность; органы внутренних дел, модель.

Key words: information security; automated system; information security system; system effectiveness; unauthorized access; information security; internal affairs agencies, model.

УДК 519.876

i Надоели баннеры? Вы всегда можете отключить рекламу.