Модели систем разграничения доступа и политика безопасности информационной системы Сыздыкпаева А.Р., Жантасова Ж.З., Булатова Ж.А. Динамика развития современных компьютерных систем характеризуется резким возрастанием информации, накапливаемой и предоставляемой различным пользователям. Растет и количество пользователей, для которых важны доступность, целостность информации, а при необходимости обеспечение конфиденциальности определенных сведений. Одно из базовых решений в данном направлении связано с разграничением доступа к предоставляемым данным. В соответствии со стандартами, принятыми в «Критериях оценки доверенных компьютерных систем», степень доверия, или надежность систем, определяется двумя основными составляющими: политикой безопасности и гарантированностью механизмов, обеспечивающих безопасность. Политика безопасности должна включать в себя по крайней мере следующие элементы: Добровольное управление (класс С) - это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Добровольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту. Принудительное управление доступом (класс В) основано на сопоставлении меток безопасности субъекта и объекта. Метка субъекта описывает его благонадежность, метка объекта - степень закрытости содержащейся в нем информации. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. Верифицируемая безопасность (класс А) для проверки спецификации системы использует методы формальной верификации. Системы подобного класса чаще всего встречаются там, где в течении всего времени требуется поддерживать максимально возможную защиту. Применяемые в реальных системах модели доступа к данным на самом деле являются выражением той или иной политики безопасности, принятой в данной организации. Так, принятие дискреционной политики безопасности, предусматривает выбор моделей дискреционного доступа на основе матрицы доступа (DAC-discretionary access control), 5-ти мерного пространства Харрисона, модели Харрисона-Рузо-Ульмана, типизированной матрицы Take-Grant, модели целостности Кларка-Вильсона и др. Принудительное управление доступом основано на принятии мандатной политики безопасности (MAC – mandatory access control), предлагающей реализацию моделей Белла Ла-Падулла, МакЛина, Low-WaterMark, целостности Биба. Политика ролевого или типизированного доступа (RBAC - role based access control) основана на применении технологии рабочих групп. Основой политики является авторизация пользователя с одной или группой назначенных ему в системе ролей и доступ к объектам системы в соответствующих ролях. 1 Как правило, трудно в рамках одной модели удовлетворить широкий спектр требований к ограничению доступа к данным. Примером сочетания дискреционной, мандатной и ролевой политик безопасности является модель Лендвера-МакЛина. Также можно в нотациях моделей тематической решетки, автоматной модели ГогенаМессигера, теоретико-графовой модели Клементса формально описать основы и принципы тематической, временной, маршрутной политик безопасности. Модели систем разграничения доступа Дискреционное разграничение: модели HarrisonRuzzo-Ulman, TakeGrant, Clark-Wilson Мандатное разграничение: модели LaPadulla, MacLin, LowWaterMark, Biba Ролевое разграничение: базовая модель, модель администрирования Безопасность информационных потоков: автоматная, программная, вероятностная модели Субъектноориентированная модель программной изолированной среды: монитор безопасности субъектов Рисунок 1 Классификация моделей систем разграничения доступа Представленная классификация моделей разграничения доступа обеспечивает выбор той или иной модели в зависимости от принятой в системе правил безопасности, степени критичности информации, архитектурных решений компьютерных систем. Модели дискреционного и мандатного разграничений доступа являются традиционными, наиболее распространенными и представлены широким набором разных видов. Однако, создание автоматизированных рабочих мест, сетевых технологий, внедрение объектно-ориентированной методологии во все современные разработки породило новые модели, такие как модели ролевого разграничения доступа, модели, обеспечивающие безопасность информационных потоков и др.(Рисунок 1), позволяющие более эффективно реализовать сложные требования к разграничению доступа. В настоящее время ролевая модель стала доминирующей моделью контроля доступа, так как она уменьшает сложность и стоимость администрирования 2 безопасности. Хотя данная модель безопасности может быть чересчур утяжеленной для примитивных настроек (например, в случае маленьких предприятий с несколькими пользователями), она является чрезвычайно мощным инструментом для контроля сложных сред. Концепция ролевого разграничения предоставляет права доступа к данным, зависящие от должности или задач пользователя в организации. Целью ролевой модели безопасности является предоставление услуги контроля доступа. Когда базовая модель ролевой безопасности для предприятия определена, дальнейшие действия по администрированию сводятся к назначению и отзыву ролей для пользователей в соответствии с должностными обязанностями пользователей. Основой ролевой модели безопасности является концепция сбора прав в ролях, которые потом могут быть назначены пользователям. Каждая роль базируется на одном или более профилях. Профили, ассоциированные с ролями, разрешают пользователям, которым назначены роли, указанный набор действий. Администрирование безопасности в ролевой модели сводится к определению операций, выполняемых пользователями во время типовых действий, и назначению сотрудникам правильных ролей. Ролевая структура модели безопасности предоставляет как исключительные, так и перекрывающиеся права и обязанности. Например, некоторые общепринятые операции могут быть разрешены всем сотрудникам, а какие-то операции могут быть специфичными для роли. Ролевые иерархии естественно соответствуют ролевой организации внутри компании и определяют отношения и атрибуты ролей. Сложности, вызванные взаимно-исключительными ролями либо иерархиями ролей, так же как и определение, кто какие действия может совершать, регулируются ролевой моделью установок безопасности. Одной из преимуществ ролевой модели безопасности являются поддерживаемая ею возможность администрирования. Принадлежность пользователя к роли может быть легко назначена и отозвана, и новое назначение устанавливается в соответствии с назначенной работой. При ролевой модели безопасности пользователям не даются на индивидуальном уровне права выполнения операций, а наоборот, операции ассоциированы с ролями. Ассоциация ролей с новыми операциями либо удаление старых операций из ролевых прав может производиться по мере изменения и расширения должностных обязанностей. Эта главная концепция обладает преимуществом простоты понимания и управления правами. Изменение ролей не вызывает необходимости изменения прав пользователей на индивидуальной основе. Отношение между пользователями, ролями и профилями является отношением многие-ко-многим (Рисунок 2). Пользователь может быть связан с одной или более ролями посредством различных пользовательских имен, а роль может быть назначена одному или более пользователям. Роли могут создаваться для различных должностей в организации. Например, может быть создана роль для студента, преподавателя, руководителя структурного подразделения и т.п. Например, внутри кафедры роль преподавателя может включать операции оценки достижений студента, роль студента может быть ограничена просмотром существующей информации по проставленным оценкам, а роль заведующего кафедрой может предоставлять право закрепления дисциплин за преподавателями кафедры, просмотра и редактирования любых данных кафедры. 3 Связывание профилей с ролями внутри предприятия может обеспечить самодостаточность ролей. Профили могут быть заданы способом, который используется для демонстрации и обеспечения выполнения требований инструкций. Например, обязанности преподавателя могут быть ограничены оценкой достижений студента в ведомости, а не их последующим повторным редактированием. Пользователь 1 Профиль 1 Роль 1 Қатынау объектісі 3 Профиль 2 Пользователь 2 Роль К Профиль m Пользователь N Рисунок 2 Схема модели ролевого разграничения доступа Пользователям может быть назначено несколько ролей для отражения того факта, что некоторые пользователи входят в систему для выполнения различных функций в зависимости от текущих задач. Например, пользователю может быть назначена роль "преподаватель", так как этот пользователь является преподавателем, и роль "заведующий кафедрой", так как данный преподаватель также является заведующим кафедры. Если пользователь хочет работать как заведующий, он заходит в систему как "заведующий кафедрой", а если пользователь хочет работать как преподаватель, он заходит в систему как "преподаватель". Оптимальным решением является разрешение заходить в систему с тем же самым паролем, вне зависимости от того, действует ли он как преподаватель или заведующий кафедрой. Приведенные примеры пользователей, ролей и профилей взяты из функционирующей автоматизированной системы пользователями которого являются авторы данного материала. Ролевая модель определяет и принуждает использовать специфические политики безопасности предприятия таким путем, который естественно согласуется с организационной структурой предприятия. Достоинством модели является адекватное 4 отражение реальных условий предоставления прав доступа различным категориям пользователей информационной системы в зависимости от выполняемых должностных функций. Наиболее интересным и в то же время сложным в реализации, пожалуй, является обеспечение динамических процессов в случае выполнения одним пользователем нескольких ролей, то есть совмещение нескольких ролей одного пользователя в одном процессе (одной задаче), которые на самом деле не могут быть выполнены в силу специфики процесса одновременно (параллельно). Например, совмещение расписания занятия пользователя, который, возможно, выполняет роли как преподавателя, так и обучаемого (магистранта). Модели доступа к данным, анализ их характеристик, границ применимости, позволяют решить широкий круг проблем, связанных с формированием эффективной политики в области ограничения доступа к данным компьютерных систем: 1. теоретико-множественный анализ классификационных схем угроз безопасности 2. формирование методики экспертных оценок угроз безопасности 3. оценка безопасности компьютерных систем, закрепляемые в стандартах безопасности 4. технико-экономический анализ и тактико-техническое обоснование комплексных систем защиты 5. формализация, анализ и оптимизация систем индивидуально-группового назначения прав доступа к иерархически организованным объектам Использованная литература 1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие. – М.: Изд.центр «Академия», 2005. – 144 с. 2. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. – Екатеринбург: изд-во Урал. Ун-та, 2003. – 328 с. 3. Галатенко В.А. Основы информационной безопасности http://www.intuit.ru 4. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации, 2009 5. Основы ролевой модели безопасности. http://mwiki.kostigoff.net 5