Научная статья на тему 'Моделирование управления доступом и информационными потоками в электронных почтовых системах'

Моделирование управления доступом и информационными потоками в электронных почтовых системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
129
34
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Грищенко Константин Александрович

For the theoretical analysis of the electronic mail system (EMS) security it is necessary to have its formal model. The article provides an approach to modeling access control and information flow control in EMS. The model is developed on FAS, FPAS and FS DP-models considering EMS features.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Telectronic mail systems access control and information flow control modeling

For the theoretical analysis of the electronic mail system (EMS) security it is necessary to have its formal model. The article provides an approach to modeling access control and information flow control in EMS. The model is developed on FAS, FPAS and FS DP-models considering EMS features.

Текст научной работы на тему «Моделирование управления доступом и информационными потоками в электронных почтовых системах»

Оценка времени работы алгоритма Дейкстры в зависимости от числа вершин исходного графа будет O(N2) [6], где N — число вершин. Для построения графа G0 потребуется также O(N2) операций.

Для произвольного графа доступов необходимо найти острова в нем, а также мосты, их начальный и конечный пролеты [2-4]. Для поиска островов воспользуемся алгоритмом Флойда для поиска всех кратчайших путей [5].

Построим граф G* по исходному графу доступов Go следующим образом:

1) множество вершин графа GO совпадает с множеством вершин графа G0

(V* = Vo);

2) ребра в графе G* не ориентированы; множество ребер графа включает лишь те ребра из G0, для которых началом и концом дуги является вершина-субъект и которые содержат права Take или Grant (E* = E0 \ (E0-° U Ea), где E^-° — множество ребер графа G0, для которых начало и конец не являются субъектами; EOa — множество ребер графа G0, не содержащих прав Take или Grant);

3) все ребра графа G* имеют одинаковый вес.

Для графа G0 применим алгоритм Флойда. Алгоритм обнаружит кратчайшие пути между каждой парой вершин в графе G*. Кратчайшие пути в графе G* будут tg-путями, проходящими через вершины-субъекты в графе G0. А сами вершины-субъекты, объединенные tg-путями, будут являться островами в графе G0. Трудоемкость алгоритма Флойда — O(N3) [6]; граф G* можно будет построить за O(N2) операций.

Зная критерии безопасности состояний информационной системы и способы проверки этих критериев, можно проанализировать исходное состояние системы на предмет наличия нежелательных доступов.

ЛИТЕРАТУРА

1. DoD 5200.28 - std. Department of Defense Trusted Computer System Evaluation Criteria. 1985.

2. Lipton, Richard J. A Linear Time Algorithm for Deciding Subject Security // J. ACM (Addison-Wesley). 1977. No. 3. P. 455-464.

3. Девянин П. Н. Модели безопасности компьютерных систем: учебное пособие для студентов высших учебных заведений. М.: Академия, 2005. 144 с.

4. Гайдамакин Н. А. Разграничения доступа к информации в компьютерных системах. Екатеринбург: Изд-во Урал. ун-та, 2003. 328 с.

5. Майника Э. Алгоритмы оптимизации на сетях и графах. М.: Мир, 1981. 324 с.

6. Кормен Т., Лейзерсон Ч. Алгоритмы: построение и анализ М.: МЦНМО, 2000. 960 с.

УДК 004.94

МОДЕЛИРОВАНИЕ УПРАВЛЕНИЯ ДОСТУПОМ И ИНФОРМАЦИОННЫМИ ПОТОКАМИ В ЭЛЕКТРОННЫХ ПОЧТОВЫХ СИСТЕМАХ1

К. А. Грищенко

В результате проведенного исследования распространенных электронных почтовых систем (ЭПС) получено описание реализованных в них механизмов управления

доступом и информационными потоками. Как правило, в состав ЭПС входят серверные и клиентские компоненты; в них производится хранение и обработка данных, организованных в виде набора документов. Документы хранятся в специальных базах данных, являющихся файлами ОС, в среде которой функционирует ЭПС. При этом возможно создание дополнительного программного обеспечения (ПО), использующего механизмы ЭПС для доступа к хранящимся в ЭПС данным.

Средствами ЭПС возможна организация разграничения доступа пользователей к обрабатываемым данным на различных уровнях — доступа клиентов к серверу, доступа пользователей к базам данных, доступа к отдельным полям документов. Разграничение доступа в ЭПС, как правило, является дискреционным.

Таким образом, для обеспечения возможности теоретического анализа безопасности ЭПС целесообразно построить ее формальную модель (ЭПС ДП-модель), взяв за основу ФАС и ФПАС ДП-модели [1, 2], позволяющие анализировать КС с дискреционным управлением доступом с функционально и параметрически ассоциированными сущностями. Кроме того, целесообразно учесть результаты, полученные при построении ФС ДП-модели [3], которая предназначена для исследования механизмов файловых систем, реализующих функции кодирования (например, криптографической защиты) данных.

При этом для построения ЭПС ДП-модели в ФАС, ФПАС и ФС ДП-модели предполагается внести изменения, позволяющие учитывать существенные особенности архитектуры ЭПС и реализации в ней механизмов разграничения доступа. Так, например, необходимо учесть клиент-серверную архитектуру ЭПС.

В современных ЭПС минимальной единицей обрабатываемых данных, доступ к которым разграничивается средствами самой ЭПС, может являться поле, входящее в состав документа, являющегося частью базы данных документов. Таким образом, в рамках ЭПС ДП-модели будем рассматривать сущности-поля, подчиненные в иерархии сущностям-документам, которые подчинены сущностям-базам данных.

Многие современные ЭПС предоставляют пользователям возможность совместной работы с документами. При этом разграничение доступа пользователей к таким документам часто осуществляется с использованием средств кодирования существенных частей документов. Пользователь может получить доступ ко всему документу, только обладая необходимыми данными (например, ключом).

Таким образом, при описании ЭПС ДП-модели используется следующее предположение.

Предположение. В рамках ЭПС ДП-модели выполняются следующие условия.

Условие 1. Система состоит из одного компьютера-сервера и нескольких (минимум одного) компьютеров-клиентов, на которых функционируют субъекты-операционные системы, реализующие среду для выполнения ПО сервера и клиентов. На компьютере-сервере субъекту-операционной системе подчинен в иерархии доверенный субъект-сервер, которому подчинены в иерархии доверенные субъекты-задачи. Субъекту-задаче в ЭПС ДП-модели соответствуют процессы в ОС (или их потоки), реализующие механизмы доступа клиентов к серверу, маршрутизации почты, репликации баз данных и др.

Условие 2. На компьютере-клиенте функционирует субъект-клиент, иерархически подчиненный субъекту-операционной системе компьютера-клиента.

Условие 3. В множестве сущностей выделено подмножество сущностей, защищенных ЭПС и не являющихся субъектами. В множестве доверенных субъектов-задач выделено подмножество субъектов, обладающих правами доступа и реализующих до-

ступ к сущностям, защищенным ЭПС, и кодирование в них данных в случае, когда оно осуществляется ЭПС. Эти доверенные субъекты реализуют информационные потоки по памяти между каждой сущностью, защищенной ЭПС, и соответствующей ей сущностью-образом, не являющейся субъектом.

Условие 4. Доверенные или недоверенные субъекты, не реализующие доступ к сущностям, защищенным ЭПС, не обладают правами доступа и не могут получать доступ к этим сущностям. При этом они могут обладать правами доступа или получать доступ к сущностям-образам сущностей, защищенных ЭПС.

Условие 5. Недоверенный субъект-задача может создать доверенного субъекта в случае, когда недоверенный субъект реализовал к себе информационные потоки по памяти от всех сущностей, параметрически ассоциированных с некоторым потенциальным доверенным субъектом.

При анализе безопасности ЭПС представляют интерес вопросы, связанные с возможностью получения нарушителем доступа к документам в обход правил политики безопасности. Для разрабатываемой ЭПС ДП-модели строятся формальные описания моделей нарушителя различных видов, а именно:

— нарушителя, являющегося зарегистрированным пользователем ЭПС;

— нарушителя, не являющегося зарегистрированным пользователем ЭПС, но имеющего возможность запускать процессы в ОС сервера ЭПС;

— нарушителя, не являющегося зарегистрированным пользователем ЭПС, но имеющего возможность прослушивать каналы связи между клиентами и сервером ЭПС и выступать в роли клиента ЭПС.

На основе ЭПС ДП-модели с использованием данных моделей нарушителя производится анализ возможности получения недоверенными субъектами доступа к сущностям, защищенным ЭПС, а также реализации от данных сущностей запрещенных информационных потоков. В результате предполагается разработать рекомендации по проектированию защищенных ЭПС.

ЛИТЕРАТУРА

1. Девянин ПН. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176 с.

2. Колегов ДН. ДП-модель компьютерной системы с функционально и параметрически ассоциированными с субъектами сущностями // Вестник Сибирского государственного аэрокосмического университета им. акад. М.Ф. Решетнева. 2009. Вып. 1(22). Ч. 1. С. 49-54.

3. Буренин ПВ. Подходы к построению ДП-модели файловых систем // Прикладная дискретная математика. 2009. №1(3). С. 93-112.

УДК 004.94

РЕЗУЛЬТАТЫ АНАЛИЗА БЕЗОПАСНОСТИ СИСТЕМ С ПРОСТЫМИ ТРАЕКТОРИЯМИ ФУНКЦИОНИРОВАНИЯ В РАМКАХ БАЗОВОЙ РОЛЕВОЙ ДП-МОДЕЛИ1

П. Н. Девянин

На основе базовой ролевой ДП-модели (БР ДП-модели) [1, 2] рассматриваются условия передачи прав доступа и реализации информационных потоков по памяти для случая, когда на траекториях функционирования системы субъект-сессии не получают

i Надоели баннеры? Вы всегда можете отключить рекламу.