Защита информации в информационных системах | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 5 февраля, печатный экземпляр отправим 9 февраля.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №9 (195) март 2018 г.

Дата публикации: 01.03.2018

Статья просмотрена: 299 раз

Библиографическое описание:

Мухамадиева, З. Б. Защита информации в информационных системах / З. Б. Мухамадиева. — Текст : непосредственный // Молодой ученый. — 2018. — № 9 (195). — С. 34-36. — URL: https://moluch.ru/archive/195/48443/ (дата обращения: 28.01.2022).



В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации.

Ключевые слова: политика безопасности, информационная безопасность, субъект, объект.

Политика безопасности разрабатывается для каждого конкретного предприятия и, значит, является индивидуальной, находящейся в зависимости от конкретных технологий обработки данных, применяемых программных и технических подходов, мест расположения компаний [1, 2] и т. д. Поскольку политика безопасности представляет собой большое число требований для конкретной системы, то модель безопасности — это более абстрактное описание целой категории систем, без рассмотрения конкретных деталей их выполнения. Значит, модель безопасности выступает в качестве инструмента для выработки политики безопасности. Политики безопасности могут выражаться в формальном и неформальном виде. Достоинством неформальных политик безопасности выступает их наглядность (к примеру, при описании процедуры представления доступа). Но в системах с большим числом объектов, представленная так политика может иметь слишком значительные размеры и, в результате этого ей будет довольно сложно пользоваться [3, 4]. В связи с этим, подобное представление политик безопасности обычно применяется лишь администраторами безопасности для проведения документирования фактических процессов и настроек систем защиты информации (СЗИ) в процессе её аттестации. Однако неформальное представление политик безопасности имеет весьма важное значение для формирования СЗИ, поскольку дает возможность описать предметную сферу использования средств ЗИ. Обычно на предпроектной стадии формирования СЗИ при помощи использования неформальных политик безопасности задается замысел формирования СЗИ и правила регулирования доступа (ПРД). Для разработки критериев и оценки эффективности принимаемого решения можно ограничиться следующими мерами защиты: предупреждение, обнаружение, сокращение, восстановление, корректирование, сдерживание, мониторинг, знание [1], а также управление доступом, регистрация и проведение учета, криптографические преобразования, обеспечение целостности [3,4]. Итак, на основании представления предметной сферы работы СЗИ в форме неформальных политик безопасности формируют формальную политику, которая даст возможность обосновать практическое применение системы безопасности, определяя ее основную архитектуру и применяемые технологические решения при ее постройке. В понятиях формальной политики определяются достаточные и необходимые требования для исполнения политики безопасности. В результате создаются множества субъектов, объектов и предполагаемых операций. На этой стадии оперируют требованиями к тому, какая безопасная реализация субъектов, объектов и отдельных операций, а их множество предоставляет возможность формулировать требования к системе существующей защиты. Существуют такие политики безопасности:

  1. Дискреционная политика безопасности (DАС), которая базируется на дискреционном управлении доступом. Ее главным составляющим элементом выступает матрица доступа, в которой каждому объекту в системе есть соответствие строки, а для субъекта — столбец. В области пересечения столбца и строки в матрице определяется вид разрешенного доступа по субъекту d к объекту о, то есть каждый элемент матрицы доступов М [d,о] R, где R — множество прав доступа. В случае дискреционного доступа требуется дать описание правил доступа по каждому отдельному объекту и субъекту, что для крупных систем представляется почти невозможным. На практике используется автоматическое присвоение прав каждой новой сути, которая вводится в систему, что может стать причиной к возникновению ситуаций наличия определенных прав по умолчанию, их может применять нарушитель (заводской пароль на BIOS, применение бюджетов по умолчанию в операционных системах (ОС), которые устанавливаются). Еще одной сложностью выступает передача прав. Таким образом, при относительно несложной реализации дискреционная политика не предоставляет возможности сформировать ясную и точную СЗИ, так как содержит алгоритмически сложную задачу проверки действий. Помимо этого, в распределенных ИС подобная матрица, в результате своих значительных размеров и сложности реализации вообще теряет всякий смысл.
  2. Мандатная политика безопасности (MAC) базируется на мандатном разграничении доступа, главным составляющим элементом которой выступает присвоение метки конфиденциальности для выполнения блокировки потоков данных от объектов, имеющих высокий уровень конфиденциальности для объектов при низком уровне. Для выполнения моделирования полномочного управления доступом используются различные модели, включающие в себя безопасное (с позиции политики) состояние и переход. Для СЗИ, которая базируется на основании MAC, свойственен более высокий уровень надежности, чем для моделей, которые созданы на базе DAC. Преимущества моделей данной группы выражаются в простой возможности реализации с достаточно высокой степенью точности. Все такие модели построены на одинаковых принципах и используют общий механизм предоставления атрибутов безопасности в форме решетки и применяют одни и те же способы доказательства свойств безопасности. Попытки распространить мандатную модель на низкоуровневые механизмы, которые реализуют контролируемые взаимодействия могут привести к нарушению политики. Мандатная модель выступает базовой моделью безопасности, которая составляет основание теории защиты сведений, но ее использование на практике связано с определенными проблемами, она применяется лишь в системах, которые обрабатывают классифицированную информацию и используется в отношении ограниченного числа субъектов и объектов.
  3. Политика безопасности информационных потоков базируется на подразделении всех информационных потоков на два множества, которые не пересекаются: благоприятные и неблагоприятные. Информационные потоки присутствуют в системе постоянно, поэтому возникает необходимость установить, какие именно информационные потоки в системе выступают в роли «легальных», то есть не приводят к утечке информации, а какие — приводят. Итак, появляется необходимость разработки правил, которые регулируют управление информационными потоками в системе, однако подобное управление не выступает как самостоятельная политика, поскольку оно не устанавливает правила обработки данных. Как правило, управление информационными потоками используется в пределах MAC или DAC политик, выполняя их дополнения и увеличивая надежность защитной системы.
  4. Ролевая политика безопасности является, по сути, заметно усовершенствованной моделью DAC, однако ее не стоит относить к дискреционным подходам, а также к мандатным, поскольку управление тем, какой доступ в ней выполняется как на основании прав доступа для ролей, так и при помощи правил, которые регламентируют предназначение ролей пользователям и их активацию.

Литература:

  1. Воронов А. А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / Информация и безопасность. 2006. Т. 9. № 2. С. 8–11.
  2. Ермолова В. В. Методика построения семантической объектной модели / // Вестник Воронежского института высоких технологий. 2012. № 9. С. 87–90.
  3. Львович И. Я. Факторы угрозы экономической безопасности государства // Информация и безопасность. 2006. Т. 9. № 1. С. 36–39.
Основные термины (генерируются автоматически): DAC, MAC, политик безопасности, система, неформальная политика безопасности, BIOS, главный составляющий элемент, мандатная модель, модель безопасности, формальная политика.


Похожие статьи

Модели безопасности на основе дискреционной политики

Политика безопасности может зависеть от конкретной технологии обработки информации, используемых технических и программных средств и от расположения организации, в которой описана данная политика безопасности.

Разработка политики безопасности предприятия...

Ключевые слова: информационная безопасность, политика безопасности, модель угроз, дерево угроз, информационная система. Важным шагом в обеспечении информационной безопасности предприятия является разработка политики безопасности (ПБ).

Моделирование систем защиты информации. Приложение теории...

Ключевые слова: информационная безопасность, системы защиты информации, моделирование, теория графов.

В общем случае к этой группе можно также отнести методы неформального сведения сложной задачи к формальному описанию с последующим...

Security systems of modern operating systems | Статья в журнале...

Keywords: security level, E-commerce, Mandatory Access Control (MAC), commercial operatingsystems, cyber-space threats.

The benefits derived from MAC would never be possible with the existing DAC operating systems.

Анализ моделей и алгоритмов обнаружения компьютерных атак...

Модели безопасности на основе дискреционной политики. Анализ систем обнаружения вторжений на основе интеллектуальных технологий. Обзор Bluetooth-атак на мобильные устройства, использующих уязвимости алгоритмов шифрования.

Методология построения функционально-ролевой модели...

- мандатных; - ролевых. Конкретная модель безопасности детализирует и формализует общий принцип разграничения доступа на основе одной из указанных политик, а иногда некоторой их совокупности.

Государственная информационная политика как элемент...

Ключевые слова: информация, безопасность, политика, экстремизм, государство. Информация в настоящее время является одним из наиболее важных ресурсов в системе государственного управления.

Показатели угроз безопасности на уровнях модели OSI

1. Несовпадение текущего MAC-адреса или идентификатора ни с одним элементом из элементов списка.

Модели безопасности на основе дискреционной политики. Анализ состава угроз для информационной безопасности в высокоорганизованных системах типа...

Исследование угроз и проектирование модели разграничения...

Рис. 2. Модель обращений субъектов к объектам доступа в мандатной модели RBAC.

Петренко С. А. Политики информационной безопасности / С. А. Петренко, В. А. Курбатов.

Исследование модели угроз информационной системе для учебно-методического управления...

Похожие статьи

Модели безопасности на основе дискреционной политики

Политика безопасности может зависеть от конкретной технологии обработки информации, используемых технических и программных средств и от расположения организации, в которой описана данная политика безопасности.

Разработка политики безопасности предприятия...

Ключевые слова: информационная безопасность, политика безопасности, модель угроз, дерево угроз, информационная система. Важным шагом в обеспечении информационной безопасности предприятия является разработка политики безопасности (ПБ).

Моделирование систем защиты информации. Приложение теории...

Ключевые слова: информационная безопасность, системы защиты информации, моделирование, теория графов.

В общем случае к этой группе можно также отнести методы неформального сведения сложной задачи к формальному описанию с последующим...

Security systems of modern operating systems | Статья в журнале...

Keywords: security level, E-commerce, Mandatory Access Control (MAC), commercial operatingsystems, cyber-space threats.

The benefits derived from MAC would never be possible with the existing DAC operating systems.

Анализ моделей и алгоритмов обнаружения компьютерных атак...

Модели безопасности на основе дискреционной политики. Анализ систем обнаружения вторжений на основе интеллектуальных технологий. Обзор Bluetooth-атак на мобильные устройства, использующих уязвимости алгоритмов шифрования.

Методология построения функционально-ролевой модели...

- мандатных; - ролевых. Конкретная модель безопасности детализирует и формализует общий принцип разграничения доступа на основе одной из указанных политик, а иногда некоторой их совокупности.

Государственная информационная политика как элемент...

Ключевые слова: информация, безопасность, политика, экстремизм, государство. Информация в настоящее время является одним из наиболее важных ресурсов в системе государственного управления.

Показатели угроз безопасности на уровнях модели OSI

1. Несовпадение текущего MAC-адреса или идентификатора ни с одним элементом из элементов списка.

Модели безопасности на основе дискреционной политики. Анализ состава угроз для информационной безопасности в высокоорганизованных системах типа...

Исследование угроз и проектирование модели разграничения...

Рис. 2. Модель обращений субъектов к объектам доступа в мандатной модели RBAC.

Петренко С. А. Политики информационной безопасности / С. А. Петренко, В. А. Курбатов.

Исследование модели угроз информационной системе для учебно-методического управления...

Задать вопрос