Решетневскце чтения
почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Все представленные виды защиты информации широко применяются на предприятиях аэрокосмической отрасли, так же как и на предприятиях других отраслей. Но предприятия аэрокосмической отрасли
имеют специфические моменты, такие как постоянно обновляющиеся и совершенствующиеся технологии. Для защиты такой информации другого уровня нужно адаптировать вышеперечисленные методы защиты информации к конкретным ситуациям. Тем не менее, основные их принципы работы такие же, как и в других отраслях.
H. A. Sukiasyan, I. A. Misineva Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk
CRYPTOGRAPHIC METHODS OF INFORMATION SECURITY FOR THE AEROSPACE INDUSTRY
The problem of protecting information by transforming it, precluding its reading by an unauthorized person has been interesting the human mind for centuries. History of cryptography has the same age as the history of a human language. Moreover, the original script was itself a cryptographic system, because very few people owned it.
© CyKnacim A. A., MncnHeBa H. A., 2012
УДК 65.012.810(075.8)
С. В. Усов
Омский государственный университет имени Ф. М. Достоевского, Россия, Омск
ПРИЛОЖЕНИЕ ОБЪЕКТНО ОРИЕНТИРОВАННЫХ МОДЕЛЕЙ ДИСКРЕЦИОННОГО РАЗДЕЛЕНИЯ ДОСТУПОВ К АНАЛИЗУ БЕЗОПАСНОСТИ СИСТЕМ СЕМЕЙСТВА WINDOWS И ОБЪЕКТНО-РЕЛЯЦИОННЫХ СУБД
Построены соответствия между объектно ориентированными моделями безопасности и рядом реальных компьютерных систем. Выявлены случаи, допускающие проверку безопасности.
Свободная объектно ориентированная модель (F1). Операционные системы семейства Windows.
Операционные системы семейства Windows защищенной линии реализованы на основе объектно ориентированного подхода и имеют собственную подсистему безопасности. Объектом операционной системы может быть любой ресурс. Принципиально не отличающиеся объекты можно рассматривать как объекты одного класса. Субъектами операционной системы выступают процессы, которые при объектно ориентированном подходе к моделированию политик безопасности ассоциируются с методами соответствующих объектов.
Матрица доступов для каждого объекта реализована с помощью разделительного списка контроля доступов (DACL). DACL приписывается каждому объекту компьютерной системы и представляет собой набор записей контроля доступа (ACE), каждая из которых представляет некоторый набор прав доступа к данному объекту.
Построено соответствие между свободной объектно ориентированной моделью безопасности [1] и подсистемой безопасности операционной системы Windows. Соответствие между элементарными операторами модели F1 и компонентами подсистемы безопасности ОС Windows представлено в табл. 1.
Таблица 1
Соответствие между элементарными операторами модели F1 и компонентами подсистемы безопасности ОС Windows
Элементарный оператор модели И Компонент подсистемы безопасности ОС Windows
Create(o,k) - создает объект o класса к Команды создания различных объектов. Например, CreateFile(), CreateProcess() и т. д.
Destroy(o) - уничтожает объект o Команды удаления объектов. Например, DeleteFile()
ЕШеНг,о,о'./) - вносит право доступа г в о'Що, /1 Команды внесения записей в DACL, содержащих стандартные права доступа. Например, AddAce()
Delete(r,o,o'.f) - удаляет право г доступа из о 'М\о, /] Команды удаления записей в DACL, содержащих стандартные права доступа. Например, DeleteAce()
Отп1(о,о'^) - разрешает вызов объекту о метода о Команды внесения записей в DACL, содержащих специальные права доступа. Например, AddAce()
Deprive(o, o'.s) - запрещает вызов объекту о метода о Команды удаления записей в DACL, содержащих специальные права доступа. Например, DeleteAce()
Методы и средства защиты информации
Таблица 2
Соответствие между операторами OOHRU для этой модели и командами СУБД Oracle
Элементарный оператор модели Н0 Компонент подсистемы безопасности СУБД Oracle
Create(в, к) — создает объект o класса к DECLARE o k; Либо вызов в OCI: OCIObjectNew(); Если объект является строкой таблицы: INSERT INTO T(k) o; где T(k) - таблица объектов-строк Если объект - пользователь: CREATE USER o.
Е^ег(г, в, k'./) — назначает привилегию г объекту в на поле f любого объекта класса к'. GRANT r ON K.f TO o
Огап^в, к'.s) — разрешает вызов объекту в метода к'.5 GRANT EXECUTE ON k'.s TO o
Возможно выписать условия, при которых система будет монооперационной либо монотонно-моноусловной, а в этих случаях осуществима провер -ка системы на наличие возможности утечки права доступа [1]. Оба указанных случая могут быть реализованы с помощью стандартных средств администрирования операционной системы. Таким образом, возможна такая настройка операционной системы Windows, при которой проверка наличия или отсутствия утечек прав доступа будет производиться автоматически. Следует отметить, что такая настройка системы снижает ее функциональность. Однако это обычный эффект от применения средств защиты информации.
2. Однородная объектно-ориентированная модель с иерархией (H0). Объектно ориентированные базы данных стандарта ISO/IEC SQL:1999. В рамках объектно ориентированного подхода мы будем отождествлять с объектом в первую очередь ячейку таблицы базы данных.
Под классом же можно понимать набор объектов, одинаковых с точки зрения устройства, например, столбец таблицы или объектный тип. Отдельные классы создаются для представления групп пользователей. Субъектами с точки зрения субъектно-объектного подхода могут быть пользователи, роли и хранимые процедуры. При объектно ориентированном подходе каждая из перечисленных сущностей может быть интерпретирована как метод некоторого класса. Права доступов на объект обычно задаются
либо администратором СУБД, либо владельцем объекта.
Объектно-реляционные базы данных, построенные с помощью объектно ориентированного подхода, описаны в международном стандарте ISO/IEC SQL: 1999. Данный стандарт реализован в СУБД Oracle, начиная с версии 8i.
По построению СУБД Oracle разрешена выдача прав на класс в целом, но не на отдельный объект, которым является ячейка таблицы. Таким образом, мы имеем дело с однородной объектно-ориентированной моделью с иерархией (H0) [1]. Соответствие между операторами OOHRU для этой модели и командами СУБД Oracle приведено в табл. 2 (приводится частично).
Таким образом, иерархическая финально-неоднородная объектно ориентированная модель применима для анализа безопасности объектно-реляционных баз данных. Если СУБД описывается однородной моделью H0, в данной системе можно произвести проверку возможности несанкционированного доступа [1].
Библиографическая ссылка
1. Усов С. В., Белим С. В., Белим С. Ю. Дискреционное разграничение доступа для объектно-ориентированной модели компьютерной системы // Проблемы обработки и защиты информации. Кн. 1. Модели политик безопасности компьютерных систем / под ред. С. В. Белима. Омск : ООО Полиграфический центр КАН, 2010.
S. V. Usov
Omsk State University named after F. M. Dostoevsky, Russia, Omsk
AN APPLICATION OF OBJECT ORIENTED MODELS WITH DISCRETIONARY ACCESS CONTROL TO SAFETY ANALYSIS OF OS WINDOWS AND OBJECT-RELATIONAL DBMS
The correspondence between object-oriented security models and series of real computer systems is constructed.
© Усов С. В., 2012