Научная статья на тему 'Основные положения модели информационной безопасности иерархических распределенных систем'

Основные положения модели информационной безопасности иерархических распределенных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1065
91
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Филькин К. Н.

Представлены основные положения модели информационной безопасности иерархических распределенных систем. Рассмотрены основные проблемы данных систем, дано определение основных составляющих элементов модели, уровней доверия, свойств распределенности и иерархичности сегментов системы, политики верификации времени.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Филькин К. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Basic statements of information security model of hierarchical distributed systems

Basic statements of information security model of hierarchical distributed systems are presented. Fundamental problems of the given systems, confidence levels, properties of distribution state and hierarchy of the system segments, policy of time verification are considered.

Текст научной работы на тему «Основные положения модели информационной безопасности иерархических распределенных систем»

УДК 004.056

ОСНОВНЫЕ ПОЛОЖЕНИЯ МОДЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИЕРАРХИЧЕСКИХ РАСПРЕДЕЛЕННЫХ СИСТЕМ

К.Н. Филькин

Томский государственный университет систем управления и радиоэлектроники. E-mail: fkn@kibevs.tusur.ru

Представлены основные положения модели информационной безопасности иерархических распределенных систем. Рассмотрены основные проблемы данных систем, дано определение основных составляющих элементов модели, уровней доверия, свойств распределенности и иерархичности сегментов системы, политики верификации времени.

Введение

Одним из основных направлений информационной безопасности является создание формальных моделей информационной безопасности, называемых также моделями разграничения доступа. Под моделью информационной безопасности понимают формально описанную политику безопасности - совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз безопасности [1].

Среди множества моделей безопасности можно выделить основные типы моделей: дискреционные модели, мандатные модели, модели с ролевым разграничением доступа.

Дискреционные модели безопасности - модели, основанные на дискреционном управлении доступом (Discretionary Access Control), которое определяется двумя свойствами:

1) все субъекты и объекты идентифицированы;

2) права доступа субъектов к объектам системы определяются на основании некоторого внешнего по отношению к системе правила. Основным элементом моделей дискреционного

разграничения доступа является матрица доступов. Классическими моделями данного типа является модель Харрисона-Руззо-Ульмана [2] и модель Take-Grant [3]. Дискреционные модели при условии своей очевидной простоты обладают рядом недостатков, основными среди которых являются незащищенность от атаки «троянский конь», недоказуемость безопасности всех состояний системы. Несмотря на недостатки, данные модели следует использовать в комбинации с другими моделями.

Мандатные модели основаны на мандатном разграничении доступа (Mandatory Access Control), представляющем собой совокупность правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов. Характерный пример - модель Белла-ЛаПадулы [4]. В данной модели анализируются условия, при выполнении которых в компьютерной системе невозможно возникновение информационных потоков от объектов с большим уровнем конфиденциальности к объектам с меньшим уровнем конфиденциальности. Для этого вводится решетка уровней конфи-

денциальности, которым сопоставляются субъекты и объекты. Авторы модели предложили теорему, которая утверждает, что система с безопасным начальным состоянием является безопасной тогда и только тогда, когда при любом переходе системы из одного состояния в другое не возникает никаких новых и не сохраняется никаких старых отношений доступа, которые будут небезопасны по отношению к функции уровня безопасности нового состояния. В реальности, данная модель используется только в системах, обрабатывающих классифицированную информацию и применяется только в отношении ограниченного множества субъектов и объектов.

Модели с ролевым разграничением доступа (Role-Based Access Control) [5] представляют собой развитие политики дискреционного разграничения доступа. Права доступа субъектов системы к объектам группируются с учетом специфики их применения, образуя роли. При этом правила данной модели являются более гибкими, чем правила мандатной модели, построенные на основе жестко определенной решетки ценности информации. В ролевой модели классическое понятие «субъект» заменяется понятиями «пользователь» и «роль». Пользователь - это человек, работающий с системой и выполняющий определенные служебные обязанности. Роль - это активно действующая в системе абстрактная сущность, с которой связан ограниченный, логически связанный набор полномочий, необходимый для осуществления определенной деятельности. При использовании ролевой политики управление доступом осуществляется в две стадии: во-первых, для каждой роли указывается набор полномочий, представляющих набор прав доступа к объектам, и, во-вторых, каждому пользователю назначается список доступных ему ролей.

В настоящей работе рассматривается особый класс информационных систем - иерархические распределенные системы (ИРС). Данный класс систем характеризуется особыми свойствами и связанными с ними проблемами:

1. Большое число узлов сети, в том числе серверов

и рабочих станций.

2. Логическая и физическая распределенность

различных частей системы.

3. Сосуществование локальной и глобальной сетей.

4. Проблема верификации времени между различными сегментами.

5. Доверенная вычислительная среда, режимы доверия.

6. Сложность создания и верификации политики безопасности, регламентирующей разделения доступа пользователей к объектам.

Общие положения и основные понятия

Модель информационной безопасности ИРС содержит несколько составных частей, предназначенных для разрешения указанных выше проблем.

1. Свойство распределенности сегментов ИРС.

2. Свойство иерархичности сегментов ИРС.

3. Введение групп и контейнеров для упорядочивания множеств субъектов и объектов.

4. Описание доверительных отношений сегментов.

5. Политика верификации времени.

6. Описание безопасного состояния и безопасных переходов.

7. Взаимодействие с внешними системами.

8. Описания языка построения политики безопасности.

В данной статье приводится описание лишь некоторых данных свойств. Рассмотрим основные понятия, на которых строится модель безопасности ИРС, и введем математическое описание для основных элементов модели. Основные свойства рассматриваемого класса систем - распределенность и иерархичность.

Определение 1. Локальным сегментом в распределенной информационной системе называется часть распределенной системы, представляющая собой совокупность подмножества объектов доступа, подмножества пользователей, физических объектов с отдельной политикой информационной безопасности.

Ь = {¿I | ¡=1...N - множество локальных сегментов распределенной системы.

(Е, <) - решетка уровней иерархии системы. Определение 2. Локальной политикой безопасности называется политика безопасности, действующая в локальном сегменте.

Локальная политика безопасности реализуется локальным монитором безопасности, который обеспечивает выполнение всех функций информационной безопасности.

Определение 3. Локальным монитором безопасности называется системный субъект, реализующий политику разграничения доступа в локальном сегменте распределенной системы, регламентирующую доступы внутри данного сегмента, а также доступы к элементам данного сегмента из других локальных сегментов.

Определение 4. Глобальной политикой безопасности называется политика безопасности, действую-

щая во всей системе, регламентирующая правила, взаимодействия отдельных локальных сегментов.

Как правило, глобальная политика безопасности состоит из локальных политик и общей политики их урегулирования.

Определение 5. Глобальным монитором безопасности называется субъект, отслеживающий любые потоки между локальными сегментами, разрешая потоки из фиксированного подмножества разрешенных доступов.

Определение 6. Объект - это одноуровневый блок информации. Он не может содержать других объектов.

Обозначим О - множество информационных объектов, которое состоит из подмножеств объектов каждого сегмента, то есть:

N N М

О = и О = ии 0 > где О={о/| ]=1...щ - множе-

1=1 1=1 ]=\

ство объектов локального сегмента ¿¡.

Определение 7. Контейнер - это многоуровневая информационная структура. Контейнер может содержать другие объекты и другие контейнеры.

С - множество контейнеров.

Определение 8. Сущность - это объект или контейнер.

Зи=Ои С - множество сущностей.

Также обозначим множество физических объектов системы V - вычислительных установок (рабочие станции, серверы), принтеров, коммуникационного оборудования и т. п.

Выделим из множества субъектов £ множество всех пользователей Це£, которое состоит из подмножеств пользователей каждого сегмента, то есть:

N N М

и = ии' = ии, где и={и;\ у=1...М} - множе-

1=1 1=1 ]=1

ство пользователей локального сегмента ¿¡.

Определение 9. Группа - это совокупность пользователей, объединенных едиными правами доступа к объектам и/или едиными привилегиями (полномочиями) выполнения процедур обработки данных в рамках определенных функциональных обязанностей.

Обозначим О - множество групп пользователей.

Определение 10. Юнит - это отдельный пользователь или группа.

Обозначим множество юнитов иИ=ииО.

Определение 11. Роль пользователя - совокупность прав пользователя, определяемая характером выполняемых им действий в системе.

Обозначим через Я множество ролей пользователей и Р - прав доступов к объектам системы.

Определение 12. Иерархией ролей называется заданное на множестве ролей отношение частичного порядка «<».

Отношение частичного порядка на множестве ролей не обязательно задает на нем решетку.

Как было отмечено выше, группы - это множества, содержащие пользователей и другие группы. Можно сказать, что субъект 5 является членом группы G непосредственно, если он определен как член группы G, и косвенно, если существует последовательность G1, G2, ..., Gл, п > 1, так что ^ непосредственный член для /=1, ..., п—1. Единственным ограничением на членство в группе является ацикличность, т. е., если 0! член G¡, то ^ не может быть членом О. Членство в группе может быть представлено в виде графа, узлы которого — индивидуальные пользователи или группы, а дуги отражают членство. Данный граф является иерархией групп.

Основное отличие между ролями и группами состоит в том, что первые могут быть активированы и деактивированы пользователями по их желанию, тогда как ограничения, накладываемые группами, применяются всегда. Специфика ИРС дает еще одно отличительное свойство, которое характеризует особенность групп в рамках концепции данных систем. Группы пользователей в ИРС связаны с их иерархической структурой, тем самым на множестве групп задается отношение частичного порядка «<».

Уровни доверия

На множестве Ц локальных сегментов системы определяется частичный нестрогий порядок, устанавливающий систему доверительных отношений.

/и : ЬхЬ — отношение, определяющее приоритет доверия одних локальных сегментов по отношению к другим и задающее оператор доминирования «<», такое что:

1. Если для Ь,, ЦеЦ и Ь «=» Ц, то между данными локальными сегментами установлены отношения двустороннего доверия (т. е. возможны удаленные доступы юнитов локального сегмента Ц к сущностям сегмента Ц, и наоборот, юнитов Ц к сущностям Ц).

2. Если для Ц, ЦеЬ и Ц <•#» Ц, то отношения доверия между данными локальными сегментами не установлены (т. е. невозможны удаленные доступы юнитов сегмента Ц к сущностям сегмента Ц и удаленные доступы юнитов Ц к сущностям Ц).

3. Если для Ц, Ц ¡е Ц и Ц «<» Ц, то между данными локальными сегментами установлены отношения одностороннего доверия (т. е. возможны удаленные доступы пользователей сегмента Ц к сущностям сегмента Ц , но удаленные доступы пользователей Ц к сущностям Ц невозможны).

Следует также отметить, что среди всех данных вариантов для ИРС будет превалировать третий случай — отношений одностороннего доверия, которые характерны для иерархических структур.

Политика верификации времени

Рассмотрим теперь верификацию времени между локальными сегментами.

Механизм проверки установленного времени внутри между различными компонентами ИРС необходим для устранения следующих угроз:

• реализация атаки подмены времени у передаваемых данных (преднамеренная угроза);

• невозможность доступа к информации вследствие необнаруженного несоответствия установленного времени на различных сегментах (непреднамеренная угроза).

Данные угрозы особенно критичны, в том числе, для следующих случаев:

• при использовании в распределенных системах средств криптографической защиты информации и средств электронно-цифровой подписи;

• при построении защищенных частных виртуальных сетей (VPN);

• при передаче особо важной информации, к которой предъявляются особые требования по срокам доставке.

В основу учета уставленного времени положен следующий принцип. Каждому локальному сегменту ставится в соответствие некоторая временная зона. В каждом локальном сегменте локальным монитором безопасности ведется учет установленного времени на отдельных вычислительных установках. Также при межсегментных информационных потоках проводится верификация установленного времени субъекта, осуществляющего удаленный доступ.

Введем следующее обозначение: W - множество временны х зон (например, они могут быть сопоставимы со световыми поясами).

fLW: Lx W - отношение, ставящее в соответствие каждому локальному сегменту временную зону.

Сделаем следующее предположение: каждому локальному сегменту Li ставится в соответствие единственная временная зона w.

В каждом локальном сегменте LeL на каждом вычислительном ресурсе v.e V из множества субъектов выделяется особый системный субъект stimejeS, ассоциированный со временем.

Локальный монитор безопасности производит проверку (аутентификацию) субъектов, ассоциированных со временем, сопоставляя информацию с временной зоной локального сегмента. Для этого вводится предикат:

localauditjime(v), возвращающий « True» при условии совпадения времени на вычислительном ресурсе времени, принятому в локальном сегменте, и «False» в ином случае.

При возникновении потоков между различными сегментами в процедуру начальной аутентификации включается проверка предиката

global_audit_time(Ll, L2), который контролирует верность соответствия элементов локальных сегментов, участвующих в удаленном доступе, временным зонам данных сегментов. Данная проверка производится глобальным монитором безопасности.

Выводы

Рассмотрены вопросы безопасности иерархических распределенных систем. На основании особенностей иерархических распределенных систем разработана новая модель информационной безо-

пасности, учитывающая многокомпонентность, распределенность и многоуровневость. Сформулирован базис основных понятий и положений, на основе которых строится данная модель. Описаны система доверительных отношений и политика верификации времени.

СПИСОК ЛИТЕРАТУРЫ

Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000. - 452 с. Harrison M., Ruzzo W., Ullman J. Protection in operating systems // Communication of ACM. - 1976. - № 19(8). - P. 461-471.

Jones A., Lipton R., Snyder L. A Linear Time Algorithm for Deciding Security // On the Foundations ofComputer Science: Proc. 17th Annual Symp. - Houston, 1976. - P. 33-41.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation. - Belford, Mas.: MITRE Corp., 1976. - 129 p.

Sandhu R. Coynek E., Feinsteink H., Youman C. Role-Based Access Control // IEEE Computer. - 1996. - № 29(2). - P. 38-47. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: Изд-во Урал. ун-та, 2003. - 328 с.

УДК 004.75

МОДЕЛЬ ИДЕНТИФИКАЦИИ РАСПРЕДЕЛЕННЫХ ДАННЫХ НА ОСНОВЕ АЛГОРИТМИЧЕСКИХ КОДОВ

Д.Ю. Копытков

Томский университет систем управления и радиоэлектроники E-mail: pisces@inbox.ru

Рассмотрены проблемы выбора идентификаторов данных в распределенной среде. Предложена модель многоалкодовости данных. Рассмотрены как частные, так и общие случаи работы модели. Показано, что использование функций построения алгоритмических кодов возможно не только в моделях асинхронного тиражирования данных с единым алгоритмом построения алко-да, но и в тех моделях, где каждый участник тиражирования использует свой собственный алгоритм построения.

Введение

В асинхронных распределенных системах каждый участник тиражирования локально работает со своей копией данных в заданный интервал времени, по истечению которого происходит синхронизация изменений, сделанных каждым участником репликации, с разрешением конфликтных ситуаций. Как правило, центром синхронизации выступает отдельный сервер, одним из модулей которого является интеллектуальный сумматор, на «вход» которого поступают измененные данные (дельты), а на «выходе» - суммарная дельта [1, 2].

Каждая дельта содержит следующие данные:

• идентификатор записи;

• изменения в записи.

Идентификатор записи вычисляется для записи, уже подвергнутой изменениям. Одной из проблем моделей асинхронного тиражирования данных является выбор функции получения идентификатора записи. Сложность заключается в том, что изменения, сделанные для конкретной записи в каждом филиале, могут быть различными, а функция построения идентификаторов должна вернуть одно и тоже значение для этой записи у каждого участника тиражирования.

Таким образом, необходимо отметить требование к функции построения идентификатора записи: неизменность значения функции при изменении информации в записи, которая не влияет на общий смысл записи. Данное требование представлено в виде равенства:

X (НЕС +А,.) = X (ЯЕС + АJ),

где X — функция построения идентификатора записи; ЯЕС - запись; А, А; - /-ые и у'-ые изменения записи.

1. Постановка задачи

В данной статье рассматривается функция построения идентификатора записи на основе алгоритмического кода.

Под алгоритмическим кодом (алкод) понимается идентификатор документа, который создается по определенным правилам (алгоритму) и однозначно идентифицирует источник [1, 2]. В алкод включаются символы из элементов записи [3, 4] в последовательность, определенной алгоритмом его формирования. При этом построение алкода в автоматизированном режиме осуществляется на основе алгоритма и данных записи.

i Надоели баннеры? Вы всегда можете отключить рекламу.