АБСТРАКТНЫЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

АБСТРАКТНЫЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
В наше время роль информации заметно растет. С информационными технологиями мы сталкиваемся почти каждый день. Информационная инфраструктура стремительно развивается и проникает во все сферы деятельности. На сегодняшний день информация и информационные технологи являются очень важными ВЕЩАМИ влияющими на экономику. В каждой стране экономика не идеальна и присутствие низкого заработка у людей сподвигает их на незаконные действия в сфере информации для получения "легких" денег. Всё чаще в средства массовой информации появляются сообщения об атаках на информационные объекты. Кража информации может понести за собой огромные экономические потери, а также моральный ущерб, а информация особой важности попав в руки злоумышленников может привести к катастрофическим последствиям. Именно поэтому её нужно защищать и постоянно работать над средствами обеспечивающими состояние защищённости информации. Состояние защищенности информации принято оценивать по трем критериям: целостность, доступность и конфиденциальность. Для принятия решения по обеспечению этих критериев нужно учитывать ценность информации.

Требования к информационной безопасности определяются с помощью систематической оценки рисков. Решения о расходах на мероприятия по управлению информационной безопасностью должны приниматься, исходя из возможного ущерба, нанесенного бизнесу в результате нарушений информационной безопасности. Методы оценки риска могут применяться как для всей организации, так и для какой-либо ее части, отдельных информационных систем, определенных компонентов систем или услуг, а именно там, где это практически выполнимо и целесообразно.

Оценка риска - это систематический анализ:

- вероятного ущерба, наносимого бизнесу в результате нарушений информационной безопасности с учетом возможных последствий от потери конфиденциальности, целостности или доступности информации и других активов;

- вероятности наступления такого нарушения с учетом существующих угроз и уязвимостей, а также внедренных мероприятий по управлению информационной безопасностью.

Может потребоваться неоднократное проведение оценки рисков и выбора мероприятий по управлению информационной безопасностью для того, чтобы охватить различные подразделения организации или отдельные информационные системы.

Важно периодически проводить анализ рисков в области информационной безопасности и внедренных мероприятий по управлению информационной безопасностью для того, чтобы учесть:

- изменения требований и приоритетов бизнеса;

- появление новых угроз и уязвимостей;

- снижение эффективности существующих мероприятий по управлению информационной безопасностью. Уровень детализации такого анализа следует определять в зависимости от результатов предыдущих проверок и изменяющегося уровня приемлемого риска. Оценка рисков обычно проводится сначала на верхнем уровне, при этом ресурсы направляются в области наибольшего риска, а затем на более детальном уровне, что позволяет рассмотреть специфические риски [1].

Помимо набора таких требований как доступность, целостность, конфиденциальность одним из важнейших атрибутов модели, непосредственно влияющих на её реализацию, являются предусмотренные в модели методы контроля за доступом к системе. Большинство защищенных методов контроля за доступом к системе делятся на два класса:

-Свободный (самостоятельный) контроль за доступом в систему (Discretionary Access Control) является свободным в том смысле, что владелец или распорядитель информации может самостоятельно менять возможности доступа к своей информации. Характерен для моделей, предназначенных для реализации в коммерческих и научных целях.

-Мандатный контроль за доступом (Mandatory Access Control) в систему означает независимость доступности информации от её владельца. Как правило в подобных случаях контроль за доступом реализуется исходя из свойств самой информации и свойств желающего получить к ней доступ согласно независимым от них обоих правилам. Характерен для моделей, предназначенных для реализации в военных и государственных системах защиты.

Строго говоря критерии определения того, к какому классу относится тот или иной метод контроля за доступом, далеко не всегда дают определенный результат, но являются весьма точными для большинства классических моделей политики безопасности.

Механизм управления доступом реализует на практике некоторую абстрактную (или формальную) модель, определяющую правила задания разграничительной политики доступа к защищаемым ресурсам и правила обработки запросов доступа к защищаемым ресурсам [2].

Одной из первых моделей была опубликованная в 1977 модель Биба. Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; 2) субъект не может модифицировать объекты с более высоким уровнем доступа. Как видим, эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий [3].

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно этой модели система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы — домены.

Переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано, какие операции может выполнять субъект, например, из домена С над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Модель защиты Кларка-Вильсона которая играет важную роль в теории защиты информации, опубликованна в 1987 году и модифицированна в 1989. Основной областью применения данной модели является коммерция, в частности банковское дело.

В основе концепции модели стоят 2 принципа:

-Внутренняя целостность – свойства внутреннего состояния системы, достигаемые посредством “Правильных соглашений”.

-Внешняя целостность – взаимодействие внутреннего состояния системы с внешнем миром, реализуемая посредством разделение обязанностей.

Модель реализована посредством набора правил, и, в отличие от предыдущих моделей, не является математически формализованной моделью. Также субъекты теперь не имеют прямого доступа к объектам, между субъектом и объектом находится “слой” программ, которые обладает доступом к объектам. Контроль за доступом к системе является свободным.

Контроль за доступом к данным разделен на 2 группы:

-Определяются операции доступа, которые можно производить над каждым типом данных

-Определяются операции доступа, которые могут быть произведены определенным субъектом.

Все данные в модели Кларка-Вилсона разделены на 2 класса:

-Необходимый элемент данных (CDI).

-Спонтанный элемент данных (UDI).

Далее устанавливается набор правил, регулирующих взаимодействие с обоими типами данных (Certification Rules):

-Все начальные процедуры проверки (IVP) должны убедиться в том, что все CDI находятся в достоверном состоянии во время работы IVP.

-Все процедуры изменения (TP)должны быть сертифицированы, чтобы быть достоверными, т.е. все достоверные CDI должны переходить в достоверные CDI, причем каждая процедура изменения имеют право на доступ только к определенному набору CDI.

-Правила доступа должны удовлетворять всем требованиям разделения обязанностей.

-Все процедуры изменения должны быть записаны в доступный только-на-добавление журнал.

-Любая процедура изменения, получившая на вход UDI должна либо преобразовать его в CDI, либо отменить операцию.

Этот набор правил позволяет обеспечить работу с данными в таком режиме, когда полностью обеспечена безопасность и подотчетность переходов в системе. Главное достижение этих правил по сравнению с моделью Биба – разделение процедур по проверке целостности и процедур изменения. Позволяет предотвратить или исправить большинство нелегальных действий, совершаемых изнутри коммерческой организации.

Для усиления защиты в модель Кларка-Вилсона был введен еще один набор правил (Enforcements Rules):

• Система должна поддерживать и защищать список (Tpi:CDIa,CDIb,...), сопоставляющий TP и CDI и сертифицирующий доступ к ним.

• Система должна поддерживать и защищать список (UserID,Tpi:CDIa,CDIb,...), определяющий, какие TP пользователь может выполнять.

• Система должна аутентифицировать каждого пользователя, запрашивающего исполнение процедуры изменения.

• Только допущенный к сертификации правил доступа для TP субъект может изменять соответствующие записи в списке. Этот субъект не долен иметь прав на исполнение данного TP.

Сазерлендская модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое[4].

Опираясь на изученную литературу можно сделать вывод что не существует такой модели защиты информации, которая гарантирует полую защищенность информации. Для повышения степени защищенности нужно постоянно изучать новые угрозы и создавать новые средства защиты.

СПИСОК ЛИТЕРАТУРЫ

  1. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью // [электронный ресурс ].:- Режим доступа: http://docs.cntd.ru/document/1200044724 –(10.12.16)

  2. Абстрактные модели защиты информации // [электронный ресурс ].:- Режим доступа: http://coolreferat.com/399905 –(10.12.16)

  3. Лекции "МСЗИ" : Абстрактные модели защиты информации // [электронный ресурс ].:- Режим доступа: http://imcs.dvfu.ru/lib.int/citforum/internet/infsecure/its2000_05.shtml-(10.12.16)

  4. Модели Политики Безопасности // [электронный ресурс ].:- Режим доступа: http://re.mipt.ru/infsec/2004/essay/2004_Security_Policy_Models__Kozin.pdf–(10.12.16)

Просмотров работы: 640