BC/NW 2013: №1 (22):9.1
РАЗРАБОТКА МЕТОДА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННОЙ МОДЕЛЬЮ УПРАВЛЕНИЯ ДОСТУПОМ
Киреенко А.Е., Хорев П.Б. (РГСУ, Москва)
Автоматизированные системы обработки информации в настоящее время применяются для решения важных для безопасности государства и общества задач (охрана государственных секретов, управление атомными станциями, электронные банковские расчеты). Используемая большей частью систем дискреционная модель разграничения доступа к объектам не позволяет отслеживать перемещение конфиденциальной информации из защищенного объекта в незащищенный в процессе работы даже в случае выполнения пользователем/процессом санкционированных действий [1]. В связи с тем, что системой этот процесс не контролируется, появляется потребность в создании метода, позволяющего контролировать возможность утечки информации. Для контроля возможности утечки конфиденциальной информации из объектов, доступ к которым ограничен, необходимо обеспечить регулярную проверку выполнения следующих условий:
1) проверяемый субъект доступа Si входит в множество S;
2) существуют объекты доступа, в которые Si имеет право записи или является их владельцем;
3) к некоторым из объектов доступа, удовлетворяющим условию 2, имеют право на чтение субъекты доступа, не входящие в S. Если все три условия выполняются, то в проверяемой системе существует канал потенциальной утечки конфиденциальной информации [2].
Реакцией на обнаруженную уязвимость системы может быть оповещение администратора, а также автоматическое или ручное исправления ситуации. Исправление ситуации может быть организовано по одному из следующих сценариев [3]:
1) ограничение субъектам Si права на запись в объекты, к которым имеют право на чтение субъекты доступа, не входящие в S;
2) ограничение субъектам, не входящим в S, права на чтение и запись для объектов, в которые имеют право записи (или являются владельцами) субъекты Si. На основе данного метода предлагается алгоритм контроля потоков, состоящий из этапов: получение списка объектов с конфиденциальной информацией, списка общедоступных объектов, выявление каналов утечки конфиденциальной информации.
Литература
1. Домарев В.В. Безопасность информационных технологий. - Diasoft, 2001.
2. Девянин П.Н. Модели безопасности компьютерных систем. - М.: Издательский центр «Академия», 2005.
3. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: Издательство Урал. университета, 2003.