Разработка реляционной модели для проектирования систем безопасности сети объектов тема диссертации и автореферата по ВАК РФ 05.13.12, кандидат технических наук Мохаммед Насир Уддин

  • Мохаммед Насир Уддин
  • кандидат технических науккандидат технических наук
  • 2004, Москва
  • Специальность ВАК РФ05.13.12
  • Количество страниц 98
Мохаммед Насир Уддин. Разработка реляционной модели для проектирования систем безопасности сети объектов: дис. кандидат технических наук: 05.13.12 - Системы автоматизации проектирования (по отраслям). Москва. 2004. 98 с.

Оглавление диссертации кандидат технических наук Мохаммед Насир Уддин

ВВЕДЕНИЕ

Глава 1. СОВРЕМЕННОЕ СОСТОЯНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ

1.1. Основные понятия и терминология 6 •

1.2. Угрозы безопасности

1.3. Методы и средства защиты от несанкционированного доступа

• 1.4. Политика безопасности

1.5. Модели систем безопасности сети объектов

1.6. Основные результаты, полученные в главе

Глава 2. РЕЛЯЦИОННАЯ МОДЕЛЬ СИСТЕМЫ БЕЗОПАСНОСТИ СЕТИ ОБЪЕКТОВ

2.1. Основные элементы системы безопасности

2.2. Управление правами доступа в системе безопасности

2.3. Взаимосвязи между элементами системы безопасности

2.4. Реляционная модель системы безопасности

2.5. Основные результаты, полученные в главе

Глава 3. ДИСКРЕЦИОННАЯ ПОЛИТИКА БЕЗОПАСНОСТИ В СИСТЕМЕ БЕЗОПАСНОСТИ СЕТИ ОБЪЕКТОВ

3.1. Основные задачи дискреционной политики безопасности

• 3.2. Доступность и недоступность объектов в СБ

3.3. Каналы утечки

3.4. Основные результаты, полученные в главе

Глава 4. ДИСКРЕЦИОННАЯ ПОЛИТИКА БЕЗОПАСНОСТИ В СИСТЕМЕ БЕЗОПАСНОСТИ ПРИ ИЗМЕНЕНИЯХ ПАРАМЕТРОВ СИСТЕМЫ

4.1. Добавление объекта в систему

4.1.1. Доступность и недоступность объектов

4.1.2. Отсутствие каналов утечки

4.2. Удаление объекта из системы

4.3. Добавление субъекта в систему

4.4. Удаление субъекта из системы

4.5. Добавление операций доступа в систему

4.5. Удаление операций доступа из системы

Рекомендованный список диссертаций по специальности «Системы автоматизации проектирования (по отраслям)», 05.13.12 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка реляционной модели для проектирования систем безопасности сети объектов»

Одной из задач, с которой сталкивается любая организация, является проблема защиты деловой и частной информации, а также имущества и других объектов от действий злоумышленников. Бурное развитие информационных коммуникаций, расширение масштаба деловой активности и взаимодействия людей облегчает действия злоумышленников. Повышение ценности информации в современном мире делает задачу защиты еще более актуальной.

Защита информации и имущества осуществляется с использованием систем безопасности (СБ), которая имеет аппаратные и программные средства для осуществления задачи безопасности объектов защиты. Под объектом защиты будем понимать некоторое имущество (физический объект защиты) или информацию (логический объект защиты). Безопасность объектов защиты означает такое состояние имущества, хранимых, обрабатываемых и передаваемых данных, при котором невозможно их случайное или преднамеренное получение, изменение или уничтожение.

Объекты защиты в системе безопасности могут быть связаны между собой некоторыми функциональными связями. Примером может служить связь соседних помещений для прохода людей. Объекты могут образовывать иерархические структуры. Доступ к внутренним объектам в иерархических структурах объектов защиты возможен только при осуществлении доступа к внешним объектам. В целом объекты защиты образуют некоторую сеть объектов. Они связанны между собой по одному или нескольким функциональным связям.

Следует отметить, что связи физических объектов между собой и с информационными объектами носят более сложный характер, чем связи информационных объектов между собой. Поэтому задача проектирования систем безопасности, включающих как физические, так и логические объекты, более сложная, чем проектирование с чисто информационными объектами.

Действия злоумышленников могут быть направлены на получение важной закрытой информации, на нанесение материального ущерба или ущерба репутации фирмы и др. Источник угрозы может исходить как извне, так и изнутри организации. Организация может быть размещена на нескольких удаленных друг от друга площадках, окруженных неконтролируемой ею потенциально враждебной средой (с точки зрения безопасности). Даже небольшая организация может включать сотни и более объектом защиты и десятки сотрудников и гостей. Достоверную оценку безопасности такой сложной системы на этапе проектирования её общей структуры и основных функций можно получить только с использованием систем автоматизации проектирования (САПР).

Системы автоматизации проектирования системы безопасности (САПР СБ) сети объектов содержат инструменты для выбора и разработки аппаратуры, программного обеспечения и технической документации. Проектирование, установка и эксплуатация систем безопасности являются ответственными и дорогостоящими. Выбор неверных решений при проектировании системы может не позволить полностью решить задачу обеспечения безопасности. Поэтому для систем с высокими требованиями по безопасности (класса В2, ВЗ, А1) стандартами предусмотрена разработка формальной модели управления доступом, включающей все субъекты и объекты данной системы. Должен проводиться анализ наличия побочных каналов утечек, и выявление элементов структуры • СБ, критических с точки зрения защиты [1,6,8].

Следовательно в составе САПР СБ необходимы инструменты проектирования систем безопасности, позволяющие создавать модель разрабатываемой системы безопасности. Они позволят методами моделирования и инженерного анализа осуществить анализ проектируемого технического решения, получить оценку его основных параметров, выделить критические с точки зрения безопасности элементы и выполнить синтез решения, отвечающего поставленным требованиям.

Таким образом необходимыми элементами САПР СБ для разработки крупномасштабных систем высокого класса безопасности, являются модель системы безопасности, которая представляет все элементы системы и связи между ними, методики анализа ее свойств и получения оценки параметров безопас-« ности, а также методики синтеза структуры системы безопасности.

При работе системы безопасности ее основные параметры (объекты защиты, субъекты системы и права доступа субъектов к объектам) постоянно изменяются. Поэтому модель системы должна позволять использовать ее для анализа свойств и оценки качества обеспечения безопасности при управлении доступом в системе безопасности.

Однако известные модели безопасности ориентированы на использование в информационно-вычислительных системах, сложны для использования при оценке системы безопасности физических объектов, не всегда позволяют рассмотреть все возможные связи между элементами системы и варианты поведения субъектов системы. Поэтому актуальным является разработка адекватных моделей и методов для системы физической безопасности сети объектов.

Целью работы является разработка модели и методов для проектирования и управления работой системы безопасности сети объектов, и методов анализа параметров обеспечения безопасности в этой системе.

В соответствии с указанной целью решаются следующие задачи диссертационной работы:

1. Разработка модели системы безопасности сети объектов, описывающей все взаимосвязи между компонентами системы безопасности.

2. Разработка на основе предложенной модели методов анализа качества обеспечения безопасности в проектируемой системе безопасности.

3. Разработка на основе предложенной модели методов оценки качества поддержания безопасности в системе безопасности в ходе изменения параметров системы при управлении системой.

В диссертации выдвинуты и развиты следующие научные положения, представляемые на защиту:

• 1. Реляционная модель системы безопасности сети объектов, основанная на описании объектов и субъектов системы, прав доступа субъектов к объектам и правам других субъектов, связей между ними, а также устройств ограничения доступа к этим объектам в виде отношений между элементами соответствующих множеств. Отношения представлены в матричной форме.

2. Методы анализа качества обеспечения политики безопасности в системе безопасности, которые позволяют рассчитать доступность и недоступность всех объектов, и существование каналов утечки.

3. Методы анализа качества поддержания политики безопасности в системе безопасности в ходе изменения основных параметров системы (объектов защиты, субъектов системы и прав доступа субъектов к объектам) при управлении ее работой.

Методы исследования основываются на методах теории множеств и теории графов. Достоверность теоретических разработок, научных положений, выводов и рекомендаций подтверждаются строго доказательным стилем изложения материала и совпадением полученных теоретических результатов с данными математического моделирования и опытом эксплуатации реальных систем.

Практическая ценность диссертационной работы заключается в следующих результатах, имеющих большое хозяйственное значение:

1. Полученные результаты позволяют автоматизировать проектирование структуры системы безопасности, оценку параметров безопасности проектируемой системы и их соответствие поставленным требованиям.

2. Предложенная модель и методы оценки качества поддержания политики безопасности упрощают и удешевляют проектирование и эксплуатацию систем безопасности.

3. Предложенные в данной работе модели и методы использованы при исследованиях и разработке программного комплекса управления системами безопасности "АРACS" фирмы ААМ Системз.

Основные положения работы доложены на Международных форумах информатизации МФИ-2001 и МФИ-2002

Список трудов автора по теме диссертации содержит 2 работы.

Похожие диссертационные работы по специальности «Системы автоматизации проектирования (по отраслям)», 05.13.12 шифр ВАК

Заключение диссертации по теме «Системы автоматизации проектирования (по отраслям)», Мохаммед Насир Уддин

Основные результаты работы заключаются в следующем:

1. Разработана реляционная модель системы безопасности сети объектов, основанная на описании объектов и субъектов системы, прав доступа субъектов к объектам и правам других субъектов, связей между ними, а также уст» ройств ограничения доступа к этим объектам в виде отношений между элементами соответствующих множеств. Модель пригодна для применения в системах любого масштаба, т.к. в ее основу положено использование матричных операций. Модель позволяет легко добавлять и удалять субъектов и объекты доступа и связи между ними и может быть использована для анализа и синтеза проектных решений САПР систем безопасности и управления системой при ее эксплуатации.

2. На основе предложенной модели системы безопасности разработаны методы анализа качества поддержания политики безопасности в системе безопасности, которые позволяют рассчитать доступность и недоступность всех объектов, и существование каналов утечки. Разработана методика оценки гарантиро-ванности обеспечения политики безопасности.

3. Предложены методы анализа качества поддержания политики безопасности в системе безопасности в ходе изменения основных параметров системы (объектов защиты, субъектов системы и прав доступа субъектов к объектам) при управлении ее работой. Методы позволяют проводить оценку в сущест

• венно сокращенном объеме вычислений.

Использование результатов работы подтверждается актом внедрения, полученным от ААМ Системе.

Объем исследований и степень реализации результатов работы позволяют утверждать, что научные результаты и положения, полученные в настоящей работе, отличаются достоверностью и подтверждаются практикой.

ЗАКЛЮЧЕНИЕ

Для САПР систем безопасности требуется формализованное описание систем безопасности {модель системы безопасности), которое в простой форме представит все элементы системы и связи между ними и будет удобно для использования в решении задач анализа и синтеза проектных решений, разработ

• ке методик формализованного анализа свойств и получения оценки параметров безопасности на этапе проектирования систем.

Выполненный комплекс теоретических и экспериментальных исследований систем безопасности позволил разработать реляционную модель системы безопасности и снабдить ее методиками оценки основных параметров безопасности: доступность и недоступность объектов для субъектов, существование каналов утечки для различных режимов работы. Модель системы безопасности также позволяет использовать ее для анализа свойств и оценки качества обеспечения безопасности при управлении доступом в системе в ходе ее эксплуатации.

Список литературы диссертационного исследования кандидат технических наук Мохаммед Насир Уддин, 2004 год

1. Trusted Computer System Evaluation Criteria. US Department of Defense, CSC-STD-001-83,1983.

2. Trusted Network Interpretation. National Computer Security Center. NCSC-TG-005 Version 1, July 1987.

3. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. -М.: Военное издательство, 1992.

4. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -М.: Военное издательство, 1992.

5. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: Военное издательство, 1992.

6. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М.: Военное издательство, 1992

7. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Из-во агентства «Яхтсмен». 1996.

8. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н.Девянин, О.О.Михальский, Д.И.Правиков и др.- М.: Радио и связь, 2000.-192 с.:ил.

9. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

10. А. М. Абрамов, О. Ю. Никулин, А. Н. Петрушин. Системы управления доступом. 1998

11. Герасименко В.А. Проблемы защиты информации в системах их обработки// Зарубежная радиоэлектроника, 1989.- N12.C. 5-21.

12. Хофман Л.Дж. Современные методы защиты информации . М.: Советское радио, 1980.- 264 с.

13. Harrison М.А., Ruzzo W.L., Ullman J.D. Protection In Operating System// Communications of ACM, August 1976.- v. 19. n 8 P. 461-471.

14. Harrison M.A. Theoretical ModeLs of Security In Operating Systems. 4-th Jerusalim Conf. on Information Technology (JCIT), 21-25 May 1984.- Silver Spring.-P. 106-113.

15. Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Muitics Interpretation. MTR-2997 Rev.l. MITRE Corp.,Bedford, Mass, March 1976.

16. JonesA., Lipton R., Snyder L. A Linear Time Algorithm for "DecidingSecurity" / Proc. 17 th Annual Symp. on the Foundationsof Computer Science (Oct. 1976).

17. Bishop M. Theft of Information in the Take-Grant Protection System / J Computer Security. 3(4) (1994/1995).

18. Castano S., Fugini M.G., Martella G., Samarati P. Database Security. -Addison Wesley Publishing Company, ACM Press, 1995.

19. McLean J., John D. Comment on the "BasicSecurity Theorem" of Bell and LaPadula / Information Processing Letters/ 1985. -Vol.20, № 2, Feb.

20. Берж К. Теория графов и ее применение. М.: Издательство иностранной литературы, 1962

21. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. Орел :, 2000. — 300с.

22. Полозов P.O. Создание иерархической модели и компонентное проектирование систем управления доступом в программно-аппаратных комплексах защиты объектов. Диссертация на соискание степени кандидата технических наук. -МЭИ, 2002г.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.