Совмещение политик безопасности, основанное на алгоритмах поддержки принятия решений


https://doi.org/10.15217/issn1684-8853.2016.5.66

Полный текст:


Аннотация

Введение: проблема совмещения нескольких политик безопасности в одной информационной среде является актуальной задачей администрирования компьютерных систем. Современные стандарты защиты информации в автоматизированных системах требуют наличия как минимум двух политик безопасности. Большинство предлагаемых методов решения задачи совмещения политик безопасности сводится к поиску идеального подхода, при котором настройки всех совместно используемых политик безопасности не противоречат друг другу. На практике не всегда удается найти такие настройки, кроме того, отсутствует доказательство самого факта существования идеального подхода. Одним из перспективных путей поиска ответов на поставленные вопросы является методика, основанная на алгоритмах поддержки принятия решений. Результаты: предложен алгоритм совмещения нескольких политик безопасности, который для каждого запроса на доступ принимает решение о том, какая политика безопасности будет задействована. Алгоритм использует взвешенную сумму уровней разрешения отдельных политик безопасности и метод анализа иерархий. Представлены формулы расчета уровня разрешения запрашиваемого доступа для дискреционной и мандатной политик безопасности. В дискреционной политике уровень разрешения запрашиваемого доступа определяется такими числовыми характеристиками, как общее число разрешенных прав доступа, число запрашиваемых прав доступа, число запрещенных прав доступа. Для мандатной политики вычисление уровня разрешения запрашиваемого доступа зависит от типа используемой решетки ценностей. Метод анализа иерархий находит свое применение, когда в системе действует две пары политик безопасности: одна связана с конфиденциальностью, другая - с целостностью. Предложено два дерева решения метода анализа иерархий для расчета итогового уровня разрешения запрашиваемого доступа. Практическая значимость: наличие весовых коэффициентов в предложенном алгоритме совмещения нескольких политик безопасности позволяет осуществлять настройку степени влияния тех или иных правил безопасности для перекрытия различных каналов утечки информации. Представленный подход может быть полезен при построении информационных систем с собственной подсистемой безопасности и проектировании дополнительных систем защиты информации.

Об авторах

Сергей Викторович Белим
Омский государственный университет им. Ф. М. Достоевского
Россия


Надежда Федоровна Богаченко
Омский государственный университет им. Ф. М. Достоевского
Россия


Юрий Сергеевич Ракицкий
Омский государственный университет им. Ф. М. Достоевского
Россия


Список литературы

1. Белим С. В., Богаченко Н. Ф., Ракицкий Ю. С. Теоретико-графовый подход к проблеме совмещения ролевой и мандатной политик безопасности // Проблемы информационной безопасности. Компьютерные системы. 2010. № 2. С. 9-17.

2. Белим С. В., Богаченко Н. Ф., Ракицкий Ю. С. Совмещение ролевой и мандатной политик безопасности // Проблемы обработки и защиты информации. Кн. 1: Модели политик безопасности компьютерных систем: Коллективная монография. - Омск: Полиграфический центр КАН, 2010. - С. 117-132.

3. Щеглов К. А., Щеглов А. Ю. Новый подход к защите данных в информационной системе // Известия высших учебных заведений. Приборостроение. 2015. Т. 58. № 3. С. 157-166.

4. Bishop М. Applying the Take-Grant Protection Model. Technical Report. - Dartmouth College Hanover, NH, USA, 1990. - 26 p.

5. Ribeiro C., Zuquete A., Ferreira P., Guedes P. SPL: An Access Control Language for Security Policies with Complex Constraints // Proc. of the Network and Distributed System Security Symposium. Sun Diego, CA. 2001. https://scholar.google.co.uk/citations?view_op=view_ citation&hl=ru&user=3PHaUacAAAAJ&citation_ for_view=3PHaUacAAAAJ:LPZeul_q3PIC (дата обращения: 18.07.2016).

6. Lunsford D. L., Collins M. R. The CRUD Security Matrix: A Technique for Documenting Access Rights // Proc. of the 7th Annual Security Conf. Las Vegas, NV, 2008. http://ocean.otr.usm.edu/~w300778/ is-doctor/pubpdf/sc2008.pdf (дата обращения: 18.07.2016).

7. Kocatürk M. M., Gündema T. I. Fine-Grained Access Control System Combining MAC and RBAC Models for XML // Informatica. 2008. Vol. 19. Iss. 4. P. 517-534.

8. Богаченко Н. Ф., Белим С. В., Белим С. Ю. Использование метода анализа иерархий для построения ролевой политики безопасности // Проблемы информационной безопасности. Компьютерные системы. 2013. № 3. С. 7-17.

9. Белим С. В., Богаченко Н. Ф. Применение метода анализа иерархий для оценки рисков утечки полномочий в системах с ролевым разграничением доступа // Информационно-управляющие системы. 2013. № 6. С. 67-72.

10. Белим С. В., Белим С. Ю., Богаченко Н. Ф. Построение ролевого разграничения доступа с использованием метода анализа иерархий // Проблемы обработки и защиты информации. Кн. 4: Алгоритмы защиты данных. - Омск: Изд-во Омского гос. унта, 2015. - С. 7-47.


Дополнительные файлы

Для цитирования: Белим С.В., Богаченко Н.Ф., Ракицкий Ю.С. Совмещение политик безопасности, основанное на алгоритмах поддержки принятия решений. Информационно-управляющие системы. 2016;(5):66-72. https://doi.org/10.15217/issn1684-8853.2016.5.66

For citation: Belim S.V., Bogachenko N.F., Rakitskiy Y.S. The Security Policies Joint Implementation Based on Decision Support Algorithms. Information and Control Systems. 2016;(5):66-72. (In Russ.) https://doi.org/10.15217/issn1684-8853.2016.5.66

Просмотров: 21


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)