Методы и средства защиты информации
УДК 65.012.810(075.8)
Ю. С. Ракицкий, С. В. Белим Омский государственный университет имени Ф. М. Достоевского, Россия, Омск
ВОЗМОЖНОСТЬ СОВМЕСТНОЙ РЕАЛИЗАЦИИ РОЛЕВОЙ И МАНДАТНОЙ ПОЛИТИК БЕЗОПАСНОСТИ
Рассматривается возможность непротиворечивого совмещения ролевой политики безопасности с мандатной политикой безопасности при выполнении определенных условий на графе иерархии ролей, а также возможность построения непротиворечивой политики безопасности на основе действующих в системе мандатной и ролевой политик безопасности, включающей в себя разграничения двух видов политик безопасности.
В современных компьютерных системах используется разграничение доступа, основанное на определенной политике безопасности. Наиболее популярными при построении компьютерных систем являются ролевая политика безопасности и мандатная политика безопасности. Специфика работы некоторых организаций подразумевает создание системы с разграничениями обоих видов политик, что влечет за собой определенные проблемы при построении системы. В работе исследуется теоретическая возможность непротиворечивого совмещения данных политик в одной системе, а также построение алгоритма совмещения.
Основой мандатной политики безопасности является решетка ценностей.
Лемма 1. Декартово произведение двух решеток является решеткой.
Доказательство данной леммы приведено в [1].
Определение. Решеточным графом будем называть ориентированный граф, вершины которого образуют решетку. При этом отношение порядка определяется подчинением вершин. Наименьшая верхняя грань sup(v1, у2) как ближайшая вершина доминирует над v1 и v2. Наибольшая нижняя грань ш/^, v2) как ближайшая вершина, подчиненная вершинам над v1 и у2.
Лемма 2. Для произвольной решетки существует изоморфный ей решеточный граф.
Данная лемма доказана авторами. Для доказательства данной леммы использовалось введенное определение решеточного графа.
Теорема 1. Произвольный ориентированный граф является решеточным, если
1) в графе присутствует вершина МахЯо1е, доминирующая над любой вершиной графа;
2) в графе присутствует вершина МтЯо1е, подчиненная любой вершине графа;
3) в графе отсутствуют циклы более чем с одним стоком;
4) в графе отсутствуют ориентированные циклы.
Для доказательства данной теоремы рассматриваются возможные случаи обхода циклов графа. Данная теорема доказана авторами.
В первую очередь рассмотрим случай иерархии ролей, образующей дерево. Данный случай является наиболее простым.
Пусть иерархия ролей задана в виде дерева Т = (Я, >). Очевидно, что в дереве присутствует роль, доминирующая над всеми остальными ролями - корень дерева. Дополним дерево ролей минимальной ролью МтЯо1е, не обладающей никакими привилегиями, и соединим дугами все листья дерева Т с вершиной МтЯо1е. Причем добавленные дуги ориентированы от листьев дерева Т к МтЯо1е. Обозначим построенный граф через ТМ.
Теорема 2. ТМ-решеточный граф.
Данная теорема доказана авторами. Для доказательства данной теоремы использовалась теорема 1, а также определение решеточного графа.
Пусть в компьютерной системе кроме ролевой политики безопасности задана мандатная политика безопасности на основе решетки Ь.
Теорема 3. Пусть в компьютерной системе действуют ролевая политика безопасности на основе дерева ролей Т и мандатная политика безопасности на основе решетки Ь. Тогда в компьютерной системе может быть построена непротиворечивая политика безопасности, включающая в себя разграничения обеих политик безопасности.
Для доказательства теоремы необходимо построить решеточное дерево, применить к построенному дереву теорему 2, после этого построить декартово произведение решеток. Получаем новую решетку, из которой можно построить как ролевую, так и мандатную политику безопасности. Теорема доказана авторами.
Перейдем теперь к рассмотрению иерархии ролей, образующей произвольный ориентированный граф Т.
Теорема 4. Если граф иерархии ролей Т не содержит ориентированных циклов и циклов более чем с одним стоком, то ролевая политика безопасности допускает непротиворечивое совмещение с мандатной политикой безопасности.
Для доказательства данной теоремы необходимо ввести вершину МахЯо1е, доминирующую
Решетневские чтения
над любой вершиной графа и вершину MinRole, подчиненную любой вершине графа, чтобы получить решеточный граф. После этого необходимо построить декартово произведение полученной решетки с решеткой ценностей мандатной политики безопасности. Получаем новую решетку, из которой можно построить как ролевую, так и мандатную политику безопасности. Теорема доказана авторами.
Таким образом, построен алгоритм совмещения ролевой и мандатной политик безопасности. При этом не следует забывать, что такое совме-
щение возможно только лишь при определенных условиях, накладываемых на граф, задающий иерархию ролей [2].
Библиографический список
1. Биркгоф, Г. Теория решеток / Г. Биркгоф ; пер. с англ. М. : Наука. Гл. ред. физико-математ. лит-ры, 1984.
2. Зегжда, Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. М. : Горячая линия-Телеком, 2000.
Yu. S. Rakitsky, S. V. Belim Omsk F. M. Dostoevsky State University, Russia, Omsk
POSSIBILITY OF THE JOINT IMPLEMENTATION OF THE MANDATORY AND ROLE-BASED SECURITY POLICIES
The possibility of combining role-based security policy with the mandatory security policy under certain conditions on a hierarchy graph of roles, as well as the possibility of constructing a consistent security policy based on the operating system mandatory and role-based security policies, including separation of the two security policies are discussed.
© Ракицкий Ю. С., Белим С. В., 2009
УДК 004.056.5
А. Г. Сердюков, Е. А. Вейсов
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск
ИССЛЕДОВАНИЕ ЗАЩИЩЕННОГО ХРАНИЛИЩА ДОКУМЕНТОВ И ПРОГРАММ В ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СРЕДЕ
Исследованы подходы и принципы обеспечения сохранности документов, находящихся в контейнере хранилища.
Как правило, файловая система хранит все файлы на физическом носителе в незашифрованном виде. Это означает, что при попадании жестких дисков или других носителей в чужие руки, вся информация с них может быть прочитана. Методы защиты, такие как пароли ОС и права на файлы, не остановят злоумышленника. Для борьбы с этим используется шифрование информации: в этом случае на физическом носителе данные хранятся в зашифрованном виде, что затрудняет доступ, даже если носитель попал в распоряжение противника. Если используется стандартное программное обеспечение для шифрование информации, то возможно обнаружить эти данные и зная принципы работы программы шифрования, использовать соответствующие методы расшифровки данных.
В данной работе предлагается создание скрытого тома внутри обычного тома для хранения документов на жестком диске. Обычный том, внутри которого создается скрытый, в таком случае называется «внешний том». Для скрытого тома подходит внешний том, как занимающее устройство. Скрытый том хранится в свободном месте жесткого диска внешнего тома, оба тома шифруются двумя разными ключами. Но скрытый том занимает не все пространство внешнего тома, отставшее пространство содержит случайно сгенерированные данные. Хранение внутри внешнего тома, решает проблему наличия бессмысленных данных с высокой энтропией, которые служат хоть и не полным, но весьма серьезным доказательством наличия зашифрованного тома. В случае же с томом, скрытым внутри обычного тома, доказать его существование таким образом стано-