BC/NW 2013: №1 (22):9.1

 

РАЗРАБОТКА МЕТОДА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННОЙ МОДЕЛЬЮ УПРАВЛЕНИЯ ДОСТУПОМ

 

Киреенко А.Е., Хорев П.Б. (РГСУ, Москва)

 

Автоматизированные системы обработки информации в настоящее время применяются для решения важных для безопасности государства и общества задач (охрана государственных секретов, управление атомными станциями, электронные банковские расчеты). Используемая большей частью систем дискреционная модель разграничения доступа к объектам не позволяет отслеживать перемещение конфиденциальной информации из защищенного объекта в незащищенный в процессе работы даже в случае выполнения пользователем/процессом санкционированных действий [1]. В связи с тем, что системой этот процесс не контролируется, появляется потребность в создании метода, позволяющего контролировать возможность утечки информации. Для контроля возможности утечки конфиденциальной информации из объектов, доступ к которым ограничен, необходимо обеспечить регулярную проверку выполнения следующих условий:

 1) проверяемый субъект доступа Si входит в множество S;

 2) существуют объекты доступа, в которые Si имеет право записи или является их владельцем;

 3) к некоторым из объектов доступа, удовлетворяющим условию 2, имеют право на чтение субъекты доступа, не входящие в S. Если все три условия выполняются, то в проверяемой системе существует канал потенциальной утечки конфиденциальной информации [2].

Реакцией на обнаруженную уязвимость системы может быть оповещение администратора, а также автоматическое или ручное исправления ситуации. Исправление ситуации может быть организовано по одному из следующих сценариев [3]:

 1) ограничение субъектам Si права на запись в объекты, к которым имеют право на чтение субъекты доступа, не входящие в S;

 2) ограничение субъектам, не входящим в S, права на чтение и запись для объектов, в которые имеют право записи (или являются владельцами) субъекты Si. На основе данного метода предлагается алгоритм контроля потоков, состоящий из этапов: получение списка объектов с конфиденциальной информацией, списка общедоступных объектов, выявление каналов утечки конфиденциальной информации.

Литература

1. Домарев В.В. Безопасность информационных технологий. - Diasoft, 2001.

2. Девянин П.Н. Модели безопасности компьютерных систем. - М.: Издательский центр «Академия», 2005.

3. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: Издательство Урал. университета, 2003.