Научная статья на тему 'Приложение объектно ориентированных моделей дискреционного разделения доступов к анализу безопасности систем семейства Windows и объектно-реляционных СУБД'

Приложение объектно ориентированных моделей дискреционного разделения доступов к анализу безопасности систем семейства Windows и объектно-реляционных СУБД Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
47
7
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Усов С.В.

Построены соответствия между объектно ориентированными моделями безопасности и рядом реальных компьютерных систем. Выявлены случаи, допускающие проверку безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Усов С.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

AN APPLICATION OF OBJECT ORIENTED MODELS WITH DISCRETIONARY ACCESS CONTROL TO SAFETY ANALYSIS OF OS WINDOWS AND OBJECT-RELATIONAL DBMS

The correspondence between object-oriented security models and series of real computer systems is constructed.

Текст научной работы на тему «Приложение объектно ориентированных моделей дискреционного разделения доступов к анализу безопасности систем семейства Windows и объектно-реляционных СУБД»

Решетневскце чтения

почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Все представленные виды защиты информации широко применяются на предприятиях аэрокосмической отрасли, так же как и на предприятиях других отраслей. Но предприятия аэрокосмической отрасли

имеют специфические моменты, такие как постоянно обновляющиеся и совершенствующиеся технологии. Для защиты такой информации другого уровня нужно адаптировать вышеперечисленные методы защиты информации к конкретным ситуациям. Тем не менее, основные их принципы работы такие же, как и в других отраслях.

H. A. Sukiasyan, I. A. Misineva Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

CRYPTOGRAPHIC METHODS OF INFORMATION SECURITY FOR THE AEROSPACE INDUSTRY

The problem of protecting information by transforming it, precluding its reading by an unauthorized person has been interesting the human mind for centuries. History of cryptography has the same age as the history of a human language. Moreover, the original script was itself a cryptographic system, because very few people owned it.

© CyKnacim A. A., MncnHeBa H. A., 2012

УДК 65.012.810(075.8)

С. В. Усов

Омский государственный университет имени Ф. М. Достоевского, Россия, Омск

ПРИЛОЖЕНИЕ ОБЪЕКТНО ОРИЕНТИРОВАННЫХ МОДЕЛЕЙ ДИСКРЕЦИОННОГО РАЗДЕЛЕНИЯ ДОСТУПОВ К АНАЛИЗУ БЕЗОПАСНОСТИ СИСТЕМ СЕМЕЙСТВА WINDOWS И ОБЪЕКТНО-РЕЛЯЦИОННЫХ СУБД

Построены соответствия между объектно ориентированными моделями безопасности и рядом реальных компьютерных систем. Выявлены случаи, допускающие проверку безопасности.

Свободная объектно ориентированная модель (F1). Операционные системы семейства Windows.

Операционные системы семейства Windows защищенной линии реализованы на основе объектно ориентированного подхода и имеют собственную подсистему безопасности. Объектом операционной системы может быть любой ресурс. Принципиально не отличающиеся объекты можно рассматривать как объекты одного класса. Субъектами операционной системы выступают процессы, которые при объектно ориентированном подходе к моделированию политик безопасности ассоциируются с методами соответствующих объектов.

Матрица доступов для каждого объекта реализована с помощью разделительного списка контроля доступов (DACL). DACL приписывается каждому объекту компьютерной системы и представляет собой набор записей контроля доступа (ACE), каждая из которых представляет некоторый набор прав доступа к данному объекту.

Построено соответствие между свободной объектно ориентированной моделью безопасности [1] и подсистемой безопасности операционной системы Windows. Соответствие между элементарными операторами модели F1 и компонентами подсистемы безопасности ОС Windows представлено в табл. 1.

Таблица 1

Соответствие между элементарными операторами модели F1 и компонентами подсистемы безопасности ОС Windows

Элементарный оператор модели И Компонент подсистемы безопасности ОС Windows

Create(o,k) - создает объект o класса к Команды создания различных объектов. Например, CreateFile(), CreateProcess() и т. д.

Destroy(o) - уничтожает объект o Команды удаления объектов. Например, DeleteFile()

ЕШеНг,о,о'./) - вносит право доступа г в о'Що, /1 Команды внесения записей в DACL, содержащих стандартные права доступа. Например, AddAce()

Delete(r,o,o'.f) - удаляет право г доступа из о 'М\о, /] Команды удаления записей в DACL, содержащих стандартные права доступа. Например, DeleteAce()

Отп1(о,о'^) - разрешает вызов объекту о метода о Команды внесения записей в DACL, содержащих специальные права доступа. Например, AddAce()

Deprive(o, o'.s) - запрещает вызов объекту о метода о Команды удаления записей в DACL, содержащих специальные права доступа. Например, DeleteAce()

Методы и средства защиты информации

Таблица 2

Соответствие между операторами OOHRU для этой модели и командами СУБД Oracle

Элементарный оператор модели Н0 Компонент подсистемы безопасности СУБД Oracle

Create(в, к) — создает объект o класса к DECLARE o k; Либо вызов в OCI: OCIObjectNew(); Если объект является строкой таблицы: INSERT INTO T(k) o; где T(k) - таблица объектов-строк Если объект - пользователь: CREATE USER o.

Е^ег(г, в, k'./) — назначает привилегию г объекту в на поле f любого объекта класса к'. GRANT r ON K.f TO o

Огап^в, к'.s) — разрешает вызов объекту в метода к'.5 GRANT EXECUTE ON k'.s TO o

Возможно выписать условия, при которых система будет монооперационной либо монотонно-моноусловной, а в этих случаях осуществима провер -ка системы на наличие возможности утечки права доступа [1]. Оба указанных случая могут быть реализованы с помощью стандартных средств администрирования операционной системы. Таким образом, возможна такая настройка операционной системы Windows, при которой проверка наличия или отсутствия утечек прав доступа будет производиться автоматически. Следует отметить, что такая настройка системы снижает ее функциональность. Однако это обычный эффект от применения средств защиты информации.

2. Однородная объектно-ориентированная модель с иерархией (H0). Объектно ориентированные базы данных стандарта ISO/IEC SQL:1999. В рамках объектно ориентированного подхода мы будем отождествлять с объектом в первую очередь ячейку таблицы базы данных.

Под классом же можно понимать набор объектов, одинаковых с точки зрения устройства, например, столбец таблицы или объектный тип. Отдельные классы создаются для представления групп пользователей. Субъектами с точки зрения субъектно-объектного подхода могут быть пользователи, роли и хранимые процедуры. При объектно ориентированном подходе каждая из перечисленных сущностей может быть интерпретирована как метод некоторого класса. Права доступов на объект обычно задаются

либо администратором СУБД, либо владельцем объекта.

Объектно-реляционные базы данных, построенные с помощью объектно ориентированного подхода, описаны в международном стандарте ISO/IEC SQL: 1999. Данный стандарт реализован в СУБД Oracle, начиная с версии 8i.

По построению СУБД Oracle разрешена выдача прав на класс в целом, но не на отдельный объект, которым является ячейка таблицы. Таким образом, мы имеем дело с однородной объектно-ориентированной моделью с иерархией (H0) [1]. Соответствие между операторами OOHRU для этой модели и командами СУБД Oracle приведено в табл. 2 (приводится частично).

Таким образом, иерархическая финально-неоднородная объектно ориентированная модель применима для анализа безопасности объектно-реляционных баз данных. Если СУБД описывается однородной моделью H0, в данной системе можно произвести проверку возможности несанкционированного доступа [1].

Библиографическая ссылка

1. Усов С. В., Белим С. В., Белим С. Ю. Дискреционное разграничение доступа для объектно-ориентированной модели компьютерной системы // Проблемы обработки и защиты информации. Кн. 1. Модели политик безопасности компьютерных систем / под ред. С. В. Белима. Омск : ООО Полиграфический центр КАН, 2010.

S. V. Usov

Omsk State University named after F. M. Dostoevsky, Russia, Omsk

AN APPLICATION OF OBJECT ORIENTED MODELS WITH DISCRETIONARY ACCESS CONTROL TO SAFETY ANALYSIS OF OS WINDOWS AND OBJECT-RELATIONAL DBMS

The correspondence between object-oriented security models and series of real computer systems is constructed.

© Усов С. В., 2012

i Надоели баннеры? Вы всегда можете отключить рекламу.