Научная статья на тему 'Описание политики безопасности эталонной модели защищенной автоматизированной системы'

Описание политики безопасности эталонной модели защищенной автоматизированной системы Текст научной статьи по специальности «Математика»

CC BY
271
120
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА / ЗАЩИТА ИНФОРМАЦИИ / ДИСКРЕЦИОННАЯ ПОЛИТИКА БЕЗОПАСНОСТИ / РОЛЕВОЕ РАЗГРАНИЧЕНИЕ ДОСТУПА / MATHEMATICAL MODEL / AN AUTOMATED INFORMATION SYSTEM / INFORMATION SECURITY / DISCRETIONARY SECURITY POLICY / ROLE-BASED ACCESS

Аннотация научной статьи по математике, автор научной работы — Губин Игорь Алексеевич, Губина Светлана Сергеевна, Дубровин Анатолий Станиславович, Сумин Виктор Иванович

Рассматривается математический аппарат политики безопасности эталонной модели защищенной автоматизированной системы. Предлагаемая концепция базируется на основах дискреционной модели политики безопасности, субъектно-ориентированной модели изолированной программной среды. Предлагаются пути дальнейшего развития рассматриваемой модели политики безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Губин Игорь Алексеевич, Губина Светлана Сергеевна, Дубровин Анатолий Станиславович, Сумин Виктор Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE SECURITY POLICY DESCRIPTION FOR THE REFERENCE MODEL OF THE PROTECTED AUTOMATED SYSTEM

We consider the mathematical apparatus of the security policy of the protected automated system reference model. This concept is based on the discretionary security policy model, subject-oriented model of the isolated software environment. The ways of improvement of the model are discussed.

Текст научной работы на тему «Описание политики безопасности эталонной модели защищенной автоматизированной системы»

УДК 004.056.52

ОПИСАНИЕ ПОЛИТИКИ БЕЗОПАСНОСТИ ЭТАЛОННОЙ МОДЕЛИ ЗАЩИЩЕННОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ

© И.А. Губин, С.С. Губина, А.С. Дубровин, В.И. Сумин

Ключевые слова: математическая модель; автоматизированная информационная система; защита информации; дискреционная политика безопасности; ролевое разграничение доступа.

Рассматривается математический аппарат политики безопасности эталонной модели защищенной автоматизированной системы. Предлагаемая концепция базируется на основах дискреционной модели политики безопасности, субъектно-ориентированной модели изолированной программной среды. Предлагаются пути дальнейшего развития рассматриваемой модели политики безопасности.

В соответствии с [1], характерной особенностью любой автоматизированной информационной системы (АИС) является политика безопасности (ПБ), определённая на ней. ПБ регламентирует методы, процессы, способы работы и функционирования АИС таким образом, чтобы поддерживать информационную безопасность на необходимом уровне.

Основная аксиома теории защиты информации: все вопросы безопасности информации описываются доступами субъектов к объектам [3].

В настоящее время специалисты всё чаще прибегают к использованию дискреционной ПБ, а точнее сказать, к её усовершенствованной модели - ролевой ПБ. Тем не менее, всегда присутствует угроза несанкционированного доступа и потери данных за счет несовершенности структуры самой АИС. В связи с этим целесообразно применять концепцию эталонной модели защищенной автоматизированной системы (ЭМЗАС).

ЭМЗАС предлагается применять для разработки АИС [2]. В результате получаем максимальную степень защиты за счёт доступа к информации реализованного путем последовательного спуска по уровням детализации ресурсов. Доступ реализуется цепочкой авторизованных доступов компонентов более высокого уровня к ресурсам компонентов более низкого уровня.

Используем следующие обозначения:

и — множество уровней ЭМЗАС в данном случае и = 13 ;

и — номер уровня ЭМЗАС, и € и , и = 1, и ;

I — индекс модуля, (модули и -го уровня ЭМЗАС индексируются индексами порядка (13 - и) );

К[I] — количество нижних модулей блока соответствующего верхнего модуля;

а — номер авторизации, а = 1, А|(А = 10);

Ба — множество авторизаций (ролей); |Ба| = 10 ;

г[1, а] — признак возможности допустимости авторизации а в модуле с индексом I. Если этот признак равен значению << 1 >> то доступ к этому модулю с данной авторизацией разрешён, а если << 0 >> то доступ запрещён.

У — множество модулей суперблока $ь7.лз(1о) ЭМЗАС.

Модуль ЭМЗАС представляет собой субъект соответствующего уровня I ЭМЗАС, который осуществляет доступ только к подчинённому модулю (субъекту) нижестоящего уровня I - 1.

Уровневая дискреционная ПБ ЭМЗАС (О) — полномочия дискреционного доступа заданной авторизации к объектам данного уровня (полномочия данного пользователя в данной роли по использованию ресурсов данного уровня) [2].

Б = Й7(£ь7..1З(1О)) = {г[0.г1.г2.гз-г4-г5-гв, а]

а = 1, А, ¿1 = 1,К[0], ¿2 = 1,К[0.г1], ...,¿6 = 1,К[0.г1.г2.гз.г4-г5^, (1)

где Й7(^ь7..1з(/о)) — множество допустимых авторизаций седьмого информационного уровня, г[0.г1.г2.г3.г4.г5.г6, а] — разрешающая позиция модуля с индексом I = 0.г1 .¿2.¿3.¿4.¿5.¿6 авторизации а , К[0.«х] - количество модулей подчинённых модулю с индексом I = 0д1 .

Подиндексом Е модуля у с индексом I будем называть часть индекса модуля, если индекс I имеет следующую структуру: I = ЕЛ1Л2..ЛП , то есть запись обозначения индекса I начинается с записи обозначения подиндекса Е. Обозначение подиндекса Е : Е С I или I э Е.

Дискреционная ПБ складывается из комплекса уровневых дискреционных ПБ, предусматривающих соблюдение правил доступа от модуля к модулю, согласно разрешающим позициям. Таким образом, для авторизации управление субъектом нижнего уровня предусматривает обязательную её легальность на текущем уровне. Если для субъекта невозможно получить определенную авторизацию, то и для управляемого субъекта данная авторизация будет закрыта. Обозначим выводы в виде отношений:

(г [I, а] € Б) ^ (УЕ С Г)(г [Е, а] € Б), а = 1,А,! = I(у), у € У \ Уц. (2)

(г [I, а] €Б) ^ (УЕ С I)(г [Е, а] €Б),а = 1,^ = I(у), у € У \ У1. (3)

Из (2) следует, что при формальном задании дискреционной ПБ выполняется следующее правило: если данная авторизация допустима для управляемого субъекта, то для управляющего субъекта данная авторизация должна быть тем более допустима. Из (3) можем определить: если для авторизации закрыт доступ к модулю верхнего уровня, то он будет закрыт для нее и ко всем нижестоящим подчинённым модулям.

Чтобы однозначно определить систему субъектно-объектных отношений в ЭМЗАС применяется модель изолированной программной среды, которая учитывает возможности субъектов по изменению конфигурации или параметров функционирования АИС, которые могут привести к нарушению ПБ. Предоставляется описание субъектно-объектных отношений посредством монитора безопасности объекта (МБО) и монитора безопасности субъекта (МБС). Данные элементы ПБ применяются для фильтрации множества информационных потоков и выделения из их числа только характеризующихся легальным доступом [3]. В целях повышения удобства администрирования АИС, разработанных по принципам ЭМЗАС, предлагается дополнить модель ПБ некоторым математическим аппаратом. Данный функционал будет описывать взаимодействие МБС с иерархической структурой ПБ при добавлении в МБС операций (которые ранее не содержал МБС), которые могут изменить структуру АИС и нарушить заданные правила ПБ. В качестве примера рассмотрим операцию по добавлению роли:

Пусть а' - новая роль, тогда для поддержания ПБ в процессе перехода системы из одного состояния В(5а = 5а \ {а'}) в другое В'(5^ = 5а и {а'}) необходимо указать множество разрешающих позиций авторизации по всем уровням ЭМЗАС:

(г [I, а'] € Б), I = I(у), у € У.

Обозначим ситуацию нарушения ПБ:

(Уг = г [I, а] € Я7 С), Я [I, а] = 0, (4)

где Z = Z [1,а] - переменная, определяющая выходную позицию модуля, которая будет либо разрешать использование нижнего модуля, либо нет.

Также в процессе добавления новой роли необходимо осуществить проверку условий, описанных выражениями (2) и (3) при S'a = Sa U {а'} , чтобы убедиться в согласованности субъектно-объектных отношений, заданных ПБ. Так же необходимо осуществить проверку на отсутствие ситуации нарушения ПБ (4), описанной выражением (1) при S'a = Sa U {а'} .

Таким образом, мы показали, что надежность ПБ ЭМЗАС достигается за счет синтезирования некоторых элементов традиционных ПБ и указали пути дальнейшего развития данной модели.

ЛИТЕРАТУРА

1. Губин И.А., Дубровин А.С., Мирошина И.Е. Стохастическое варьирование коэффициентом контроля целостности в эталонной автоматизированной системе обработки данных // Вестник Воронежского института ФСИН России. Воронеж, 2012. № 1. С. 75-78.

2. Губин И.А. О контроле целостности информационных процессов автоматизированной системы торговой организации // Научный рецензируемый журнал «Научные ведомости Белогородского государственного университета». Белгород, 2014. № 22 (165). Вып. 28/1. С. 179-185.

3. Девянин П.Н. Модели безопасности компьютерных систем // Учеб. пособие для студ. высш. учеб. заведений. Москва: Академия, 2005. 144 с.

4. Вяткин В.Б. К вопросу взаимоотношений теории информации и теории вероятностей // Вестник Тамбовского Университета. Серия Естественные и технические науки. Тамбов, 2013. Т. 18. Вып. 5. С. 24772478.

Поступила в редакцию 2 июня 2015 г.

Gubin I.A., Gubina S.S., Dubrovin A.S., Sumin V.I. THE SECURITY POLICY DESCRIPTION FOR THE REFERENCE MODEL OF THE PROTECTED AUTOMATED SYSTEM

We consider the mathematical apparatus of the security policy of the protected automated system reference model. This concept is based on the discretionary security policy model, subject-oriented model of the isolated software environment. The ways of improvement of the model are discussed.

Key words: mathematical model; an automated information system; information security; discretionary security policy; role-based access.

Губин Игорь Алексеевич, Воронежский государственный педагогический университет, г. Воронеж, Российская Федерация, аспирант кафедры информатики и методики преподавания математики, email: kennik@mail.ru

Gubin Igor Alekseevich, Voronezh State Pedagogical University, Voronezh, the Russian Federation, Post-graduate Student of the Department of Informatics and Mathematics Teaching Methods, email: kennik@mail.ru

Губина Светлана Сергеевна, Военный учебно-научный центр военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина», г. Воронеж, Российская Федерация, кандидат физико-математических наук, преподаватель кафедры математики, e-mail: rydanova_vrn@mail.ru

Gubina Svetlana Sergeevna, Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin, Voronezh, the Russian Federation, Candidate of Physics and Mathematics, Lecturer of the Mathematics Department, e-mail: rydanova_vrn@mail.ru

Дубровин Анатолий Станиславович, Воронежский институт ФСИН России, г. Воронеж, Российская Федерация, доктор технических наук, профессор факультета внебюджетного образования, email: asd_kiziltash@mail.ru

Dubrovin Anatolii Stanislavovich, Voronezh Institute of the Federal Penitentiary Service (VIFSIN), Voronezh, the Russian Federation, Doctor of Techniques, Professor of the Faculty of Extrabudgetary Education, email: asd_kiziltash@mail.ru

Сумин Виктор Иванович, Воронежский институт ФСИН России, г. Воронеж, Российская Федерация, доктор технических наук, профессор кафедры управления и информационно-технического обеспечения, email: viktorsumin51@yandex.ru

Sumin Viktor Ivanovich, Voronezh Institute of the Federal Penitentiary Service (VIFSIN), Voronezh, the Russian Federation, Doctor of Techniques, Professor of the Management and Information Technology Department, email: viktorsumin51@yandex.ru

УДК 517.988.6

ОБ ОПЕРАТОРНЫХ УРАВНЕНИЯХ С СЮРЪЕКТИВНЫМИ КВАЗИОБРАТИМЫМИ ОПЕРАТОРАМИ

© С.С. Губина

Ключевые слова: квазиобратимый оператор; сюръективный оператор; топологическая степень; операторное уравнение.

В настоящей статье изучается операторное уравнение с линейным сюръективным оператором А, который может быть не замкнут, но обладает непрерывным правым обратным отображением. Рассматривается теорема существования множества решений операторного уравнения А(ж) = /(ж) , где А — линейный сюръективный оператор, а / — вполне непрерывное отображение, и приводятся приложения этой теоремы.

Пусть Е1, Е2 — банаховы пространства, А : Б(А) С Е1 —► Е2 — линейный сюръек-тивный оператор.

Определение1. Будем говорить, что оператор А является квазиобратимым, если у оператора А существует правое обратное непрерывное отображение р : Е2 ^ Е1, т. е. такое отображение р, что А(р(у)) = у для любого у € Е2 .В этом случае отображение р будем называть квазиобратным к оператору А .

В дальнейшем будем пологать, что оператор А : Б(А) С Е1 —► Е2 квазиобратим и р является отображением квазиобратным к А .

Примеры квазиобратимых операторов и их свойства приведены в [1], [2], [3].

Пусть V С Е1 — ограниченное открытое множество, / : V ^ Е2 — непрерывное отображение. N (А, /) — множество решений уравнения А(ж) = / (ж).

Определение 2. Будем говорить, что отображение / является (А,р) -вполне непрерывным, если композиция р о / является вполне непрерывным отображением.

Теорема1. Пусть существует такое квазиобратное к оператору А отображение р, что отображение / является (А, р) -вполне непрерывным отображением и д = р о / : V ^ Е1 не имеет неподвижных точек на дV .

Если топологическая степень 7(2 — д, дV) = 0 , то N (А, /) = 0.

Если же кроме этого ^гт(Квг(А)) > 0, то N (А, /) П дV = 0 и ^гт^ (А, /)) ^ ^ ^гт(Квг(А)).

При доказательстве этой теоремы используются свойства топологической степени вполне непрерывных отображений [4] и теоремы о топологической размерности множества неподвижных точек многозначных отображений, доказанные в работе [5]. Доказательство теоремы 1 см. [1].

Рассмотрим следствие из теоремы 1.

ll20

i Надоели баннеры? Вы всегда можете отключить рекламу.