Научная статья на тему 'Построение алгоритмов проверки безопасности систем с дискреционным разделением доступа'

Построение алгоритмов проверки безопасности систем с дискреционным разделением доступа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
130
17
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бречка Д.М., Белим С.В.

На основе теорем, доказанных для модели Take-Grant, строятся алгоритмы проверки безопасности состояния компьютерной системы с дискреционным разделением доступа.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Development of security-checking algorithms for systems with Discretionary access control

In this work developed algorithms based on theorems, proved for take-grant mode. This algorithms check security of computer system with discretionary access control.

Текст научной работы на тему «Построение алгоритмов проверки безопасности систем с дискреционным разделением доступа»

Решетневские чтения

Минимизация последствий выполнения требования закона может быть достигнута путем перепроектирования ИС предприятия с целью выделения отдельной сети обработки персональных данных; локализации обработки персональных данных; использования методов обезличивания; подбора сертифицированных средств защиты информации с учетом совместимости с существующим оборудованием.

Таким образом, означенный подход к вопросу обеспечения выполнения требований законода-

тельства и соответствия международным стандартам предусматривает выбор в пользу индивидуального проектирования системы защиты, основанного на анализе существующей информационной среды предприятия. Предлагается модель оценки технических последствий выполнения ФЗ №152, модель системы защиты информации в ИС предприятия, удовлетворяющая положениям стандартов и законодательства, методы снижения издержек, применимые для средних и крупных предприятий.

D. A. Borodavkin, R. V. Lebedev Siberian Federal University, Russia, Krasnoyarsk

BUILDING OF PROTECTED ENTERPRISE INFORMATION ENVIRONMENT. SECURITY STANDARTS AND REQUIREMENTS OF LEGISTATION

The article is concerned to the technical aspects of the organization of enterprise information security system from the standpoint of security standards adopted in Russia as government standards (ISO/IEC 17799, ISO/IEC 27001), and the requirements of the law (Federal Law № 152 «On personal data»).

© Бородавкин Д. А., Лебедев Р. В., 2009

УДК 65.012.810(075.8)

Д. М. Бречка, С. В. Белим Омский государственный университет имени Ф. М. Достоевского, Россия, Омск

ПОСТРОЕНИЕ АЛГОРИТМОВ ПРОВЕРКИ БЕЗОПАСНОСТИ СИСТЕМ С ДИСКРЕЦИОННЫМ РАЗДЕЛЕНИЕМ ДОСТУПА

На основе теорем, доказанных для модели Take-Grant, строятся алгоритмы проверки безопасности состояния компьютерной системы с дискреционным разделением доступа.

Минимальным требованием защищенности компьютерных систем на сегодняшний день считается наличие дискреционного разделения доступа. Проанализировать подобные системы можно с помощью ряда математических моделей. Одной из наиболее развитых является модель Take-Grant, позволяющая отслеживать передачу прав доступа в системе.

Данная работа посвящена построению алгоритмов, позволяющих выявлять безопасные состояния модели Take-Grant. Для разграничения доступа в модели Take-Grant используется ориентированный граф доступов, вершинами которого являются субъекты и объекты системы, а дуги представляют собой установленные права субъектов на объекты.

Для модели Take-Grant сформулировано две теоремы [1], позволяющие выявлять безопасные и небезопасные состояния системы. Обе теоремы сводятся к требованию наличия tg-путей в графе, по которым могут передаваться права доступа.

Для поиска tg-путей в графе доступа в работе применяется модифицированный алгоритм Дейк-

стры поиска кратчайшего пути в графе. При этом граф доступов необходимо определенным образом модифицировать.

Вторым требованием теоремы для произвольного графа доступов является наличие подграфов, состоящих только из вершин-субъектов, соединенных tg-путями. Такие подграфы принято называть «островами». Для поиска островов в работе используется модифицированный алгоритм Флойда для определения всех кратчайших путей при некоторой модификации графа доступов.

Реализуя предлагаемые в работе алгоритмы, можно построить автомат, вычисляющий наличие или отсутствие возможности доступа между выбранными субъектами системы. Такой автомат способен выявлять безопасные и небезопасные с точки зрения модели Take-Grant состояния системы.

Библиографический список

1. Теоретические основы компьютерной безопасности : учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. М. : Радио и Связь, 2000.

Методы и средства защиты информации

D. M. Brechka, S. V. Belim Omsk F.M. Dostoyevsky State University, Russia, Omsk

DEVELOPMENT OF SECURITY-CHECKING ALGORITHMS FOR SYSTEMS WITH DISCRETIONARY ACCESS CONTROL

In this work algorithms based on theorems, proved for Take-Grant mode are developed. These algorithms of checking security of computer system with discretionary access control.

© Бречка Д. М., Белим С. В., 2009

УДК 007

Е. С. Жукова

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

БИОМЕТРИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Рассматриваются существующие биометрические системы защиты информации, сфера их применения и возможные угрозы носителям биометрических данных.

Широкое распространение информационных систем во все сферы жизни определило и скачок кибер-преступности. Под угрозой оказалась различного рода конфиденциальная информация в отношении граждан. Действия по завладению персональной информацией являются, как правило, необходимым прологом к последующим преступлениям. По статистике до 2/3 фактов несанкционированного проникновения в компьютерные сети совершается по вине неаккуратных пользователей или при непосредственном участии обслуживающего персонала. Источник утечки закрытой информации в 80 % случаев необходимо искать внутри самой организации. Использование различных систем для защиты от внутренних нарушителей становится все более популярным.

Согласно результатам исследований треть пользователей записывают пароли, а это означает, что пароль может быть доступен другим лицам. Большинство компаний приходят к выводу, что следует отойти от общепринятой системы авторизации при помощи ввода пароля и логина, так как эта система слишком неустойчива к попыткам взлома, а надо использовать новые методы обеспечения безопасности. Современная альтернатива заключается в применении биометрических технологий.

Биометрическая идентификация и аутентификация позволяют ограничить доступ к информационным системам, обеспечивают контроль личности оператора в реальном режиме времени, производят контроль и учет реального рабочего времени операторов, а также позволяют шифро-

вать и передавать информацию четко определенному адресату.

Физиологическими биометрическими уникальными признаками человека являются отпечаток пальца, черты лица, рисунок кровеносных сосудов пальца или ладони, геометрия руки, радужная оболочка глаза и др. Данные признаки, в отличие от удостоверений или паролей нельзя украсть или передать другому человеку, но вопрос подделки в некоторых вариантах все еще остается открытым. Устойчивость к подделкам идентификационной системы влияет на выбор биометрических систем.

Основные цели создания на предприятиях биометрических комплексов следующие:

- предотвращение несанкционированного доступа к информации;

- предотвращение несанкционированного физического доступа;

- обеспечение безопасности производственного процесса и персонала;

- сохранность материальных ценностей в помещениях и на территории предприятия.

В состав таких комплексов внедряется система контроля доступа с большим количеством точек прохода и сложной логикой управления доступом в помещения и к информационным ресурсам

Часто биометрические системы защиты реализуются в режиме верификации, т. е. совмещения. Сочетание биометрических технологий с другими системами идентификации позволяет предприятию значительно повышать надежность работы системы контроля и управления доступом.

i Надоели баннеры? Вы всегда можете отключить рекламу.