Главная страница
Навигация по странице:

  • Наименование угрозы Вероятность наступления

  • Формулировка задачи

  • Issn молодой учёныйМеждународный научный журналВыходит еженедельно 22 (156) Редакционная коллегия bГлавный редактор


    Скачать 4.99 Mb.
    НазваниеIssn молодой учёныйМеждународный научный журналВыходит еженедельно 22 (156) Редакционная коллегия bГлавный редактор
    Дата26.01.2023
    Размер4.99 Mb.
    Формат файлаpdf
    Имя файлаmoluch_156_ch2_1.pdf
    ТипДокументы
    #907258
    страница3 из 20
    1   2   3   4   5   6   7   8   9   ...   20
    . № 22 (156) . Июнь 2017 г.
    126
    Информатика
    Литература:
    1. Гультяев А. К. Восстановление данных. — Питер Питер, 2006. — с. Бережной АН. Сохранение данных. Теория и практика. — М ДМК Пресс, 2016. — 318.
    3. Грибунин В. Н, Оков И. Н, Туринцев ИВ. Цифровая стеганография. — М Солон-Пресс, 2009. — с. Методика резервного копирования в быту для экономных и осторожных // IXBT. URL: Исследование угроз и проектирование модели разграничения прав доступа для систем электронного документооборота

    Емельянов Никита Алексеевич, магистрант
    Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
    Ключевые слова системы электронного документооборота, методы разграничения прав доступа, ролевая модель доступа, метка доступа
    В настоящее время в деятельности каждого предприятия возникает потребность в оптимизации документооборота, управлении информацией на всех стадиях её жизненного цикла, а также осуществления полного контроля обрабатываемой информации. Эти потребности привели к возникновению высокого спроса на использование систем электронного документооборота (СЭД), которые позволяют существенно повысить эффективность выполнения управленческих процедур при минимальных финансовых и временных затратах. К сожалению, при достаточно высокой актуальности СЭД, безопасности обрабатываемой в ней информации не уделяется должного внимания. Целью этой работы является проектирование эффективной модели разграничения прав доступа для систем управления документооборотом.
    Главное назначение СЭД заключается в организации надежного хранения электронных документов, а также обеспечения работы сними, исходя из этого СЭД должна реализовывать разграничение доступа конечных пользователей к электронным документам в зависимости от пользовательской компетенции, назначенных полномочий и прочих дополнительных условий. Защищенность
    СЭД обеспечивается с помощью комплекса программных и технических средств, осуществляющих защиту информации, а также процессов предотвращения доступа к ней от не уполномоченных пользователей системы. Современные подходы к рассмотрению угроз безопасности информации в СЭД с позиций действий злоумышленника, которые ограничены угрозами утраты доступности, целостности и конфиденциальности информации, а также подтверждения юридической значимости документа не в полной мере учитывают свойства электронного документа, структуру и этапы его обработки, в связи с чем угрозы, производимые на СЭД можно разделить на соответствие следующим требованиям конфиденциальности ЭД — доступность электронного документа (ЭД) должна обеспечиваться только пользователями или же процессами, обладающими соответствующими полномочиями целостности ЭД — неизменность системных атрибутов ЭД, четко идентифицирующего его в системе, а также прочих элементов ЭД сквозь все этапы его жизненного цикла, независимо от применяемых способов и средств обработки документа в СЭД;
    – доступности ЭД — возможность обеспечения доступа к ЭД или его элементам, представления их в обозначенной форме за определенное количество времени.
    Все компоненты СЭД подвержены обширным видам угроз, где каждая угроза имеет способность наносить ущерб компонентам СЭД, следовательно, деятельности организации в целом. Различные виды угроз должны быть идентифицированы, а также определен их уровень и оценена вероятность возникновения в СЭД. Сводный перечень возможных угроз и оценка вероятности их реализации лежат в основе формулирования требований к системе обеспечения безопасности СЭД. Перечень угроз и их вероятность наступления приведены ниже в таблице Исходя из всего вышесказанного можно сделать следующий вывод, что ключевым требованием, которое стоит предъявлять к современным СЭД, является обеспечение разрешенному набору пользователей доступа к ЭД, средствам взаимодействия и их обработки.
    Модель угроз, представленная выше, позволяет сформировать необходимые уровни защиты, которые должны отвечать за обеспечение безопасности хранимой информации в СЭД:
    – первый уровень защиты — уровень организаци- онно-технических мер, которые направлены на поиски устранение возможных действий, приводящих к возникновению угроз безопасности информации в СЭД;

    “Young Scientist” . #22 (156) . June 2017
    127
    Computer Science
    – второй уровень защиты — уровень непосредственного контроля над взаимодействием и обработкой ЭД;
    – третий уровень — уровень, отвечающий за устранение последствий уже реализованных угроз. Должен обеспечивать возможность восстановления состояния ЭД или же полного восстановления ЭД в системе за минимальное количество времени.
    В основе каждой СЭД должны быть заложены механизмы защиты от основных угроз, которые обеспечивали бы выполнение следующих критериев безопасности ЭД: обеспечение целостности, сохранности, безопасного доступа, подлинности документов, а также протоколирование производимых операций пользователями в СЭД. Для обеспечения безопасности информации используют следующий набор методов защиты Препятствие — метод физического ограничения доступа злоумышленнику к защищаемой информации Управление доступом — набор методов защиты информации, которые должны быть направлены на противостояние всем возможным путям несанкционированного доступа к информации. Включает в себя следующие функции по защите данных. Идентификации пользователей, с помощью присвоения каждому субъекту системы персонального идентификатора. Определение подлинности объекта или субъекта на основе предъявленного им идентификатора. Проверку полномочий. Разрешение и создание условий работы в пределах установленного регламента. Функцию регистрации обращений к защищаемым ресурсам. Реагирование при попытках выполнить несанкционированные действия Механизмы шифрования данных — использование методов криптографии для защиты данных ИС. Методы этого типа защиты все чаще и более широко начинают применяться при передаче и обработке, а также для хранения информации. Данный метод является единственно надежным при выполнении передачи информации пока- налам связи Принуждение — метод защиты, при котором рядовые пользователи и администраторы информационной системы должны соблюдать набор правил по работе сданными и использовании защищаемой информации, находясь под угрозой материальной, административной или уголовной ответственности Побуждение — метод защиты, который направленна побуждение пользователей информационной системы не нарушать установленного порядка работы с системой за счет соблюдения моральных и этических норм.
    Рассмотренные выше методы обеспечения безопасности ИС реализуются на практике с помощью применения технических, программных, организационных, законодательных и морально-этических средств защиты. Основное внимание при рассмотрении задачи организации защиты данных от НСД стоит обратить на программные и организационные средства защиты. К программным методами защиты относятся Методы авторизации Методы разграничения прав доступа Методы шифрования данных Внедрение ЭЦП.
    Исходя из вышесказанного можно сделать вывод, что основными средствами защиты от утечки данных в СЭД являются организационные меры по ограничению доступа к сущностям ЭДО.
    В данной̆ работе выполняется модификация базовой модели ролевого разграничения доступа с учетом специфики веб-приложений и введением сущности уровень доступа».
    Для начала определим понятия стандартной модель ролевого разграничения прав доступа. RBAC0 задается набором элементов {U, R, P, S, UA(U), PA(R), user(S), roles(S)}, в котором U — множество пользователей R — множество ролей Р — множество прав доступа на объекты системы S — множество сессий пользователей UA: U ̆ 2R — это функция, которая определяет список ролей, на который может быть назначен каждый из пользователей PA: R ̆ 2P — функция, определяющая множество прав доступа для каждой из ролей, при этом ̆p ̆ P, ̆r ̆ R такой, что p ̆ PA(r);
    – user: S ̆ U — функция, которая идентифицирует пользователя, от имени которого авторизована каждая из активных сессий roles: S ̆ 2R — функция, представляющая множество пользовательских ролей, на которые назначен Таблица Сводный перечень ИБ угроз и вероятность их наступления

    Наименование угрозы
    Вероятность наступления
    Остановка функционирования системы в результате некорректных действий администратора СЭД
    Высокая
    Получение неправомерного доступа к ЭД
    Высокая
    Получение информации о специфике организации документооборота в организации
    Высокая
    Выполнение присвоения чужого пользовательского идентификатора
    Средняя
    Уязвимость системы к различного рода сетевым атакам
    Средняя
    Перехват трафика
    Низкая
    Молодой учёный» . № 22 (156) . Июнь 2017 г.
    128
    Информатика
    каждый из пользователей в текущей активной сессии, при этом в каждый из моментов времени ̆s ̆ S выполняется следующее условие roles(s) ̆ Для внедрения в базовую модель ограничения по уровню доступа (метки доступа) и применимости данной модели для систем, работающих по тонкому клиенту введем, к ранее используемым элементам системы, следующий набор новых элементы Rq — множество отправляемых запросов (L,
    ≤) — решетка уровней конфиденциальности, например и выполняется условие U < C < S <
    T, где. U — нет заданного уровня конфиденциальности. C — конфиденциально. S — секретно. T — совершенно секретно с U ̆ L — функция, определяющая уровень доступа текущего пользователя с Rq ̆ L — функция, определяющая уровень конфиденциальности объекта доступа A = {read, write} — представляет набор видов доступа множество ролей Р = {(rq, read) | rq ̆ Rq} ̆ {(rq, write) ̆ rq ̆ Rq} — описывает множество прав доступа.
    Зададим иерархию на множестве ролей R, при этом выполняется условие, что иерархии ролей {x_read ̆ x ̆ L} и {x_
    write ̆ x ̆ L} на указанных множествах будут независимы.
    Иерархией на множестве ролей R в соответствии с понятием либерального мандатного подхода к разграничению доступа называют отношение частичного порядка
    «
    ≤», где для r, r’ ̆ R должно быть справедливо неравенство r ̆ r’, при выполнении одного из условий :
    – r = x_write, r’ = x_write их хи х
    ≤ х’.
    Исходя из требований либерального мандатного управления доступом для множества запросов Rq зададим иерархию на множестве ролей R, где в виде ограничений будут использованы следующий набор функций UA(), roles() и Зададим определение информационного потока для мандатного разграничения доступа. Информационный поток существует только в том случае, когда от запроса rq ̆ Rq к запросу rq’ ̆ Rq существуют роли безопасности r, r’ ̆ R и пользовательская сессии s ̆ S такие, что выполняется следующее утверждение (rq, read) ̆ PA(r), (rq’, write) ̆
    PA(rq’) и r, r’ ̆ Из описанной выше модели управления правами доступа можно вывести следующее утверждение, говорящее о том, что невозможно реализовать запрещенные информационные потоки от выполняемых запросов с более высоким значением уровня доступа к запросам с уровнем конфиденциальности ниже запроса источника. А также, если модель RBAC выполнена в полном соответствии требованиям либерального мандатного управления доступом, то для всех запросов rq, rq’ ̆ Rq, таких, что выполняется условие c(rq) > c(rq’), будет невозможно возникновение информационного потока между rq и На основе проведённой адаптации ролевой модели доступа для работы с приложениями и доработкой ее через введение понятия уровень доступа выполним построение функциональной модели модуля обеспечения доступа в СЭД, схема которой приведена на рис. В данной модели каждый пользователь при выполнении процесса авторизации в СЭД обязан выбирать уровень доступа из доступных для указанной учетной записи. Данная операция реализуется с помощью модуля Контроль уровня доступа. Для доступа к данными назначенным на пользователя бизнес-процессам пользователь должен совершить вход в систему под соответствующей учетной записью, при этом должна быть обеспечена полная изолированность процесса обработки данных для различных пользовательских сессий. Процесс выбора уровня конфиденциальности для работы в системе выполняется дополучения доступа к данным СЭД из-за того, Рис Схематичное представление информационных потоков в модуле доступа

    “Young Scientist” . #22 (156) . June 2017
    129
    Computer что дополучения доступа к объекту системы пользователь должен пройти процедуру входа в систему. После операции входа в систему выполняется ассоциация пользователя СЭД со списком существующих и, на которые, назначен пользователь, ролей.
    При осуществлении операции взаимодействия с конечным элементом системы, будь то, файловый документ, сущность типа бизнес-процесс (workflow) и прочими объектами СЭД, выполняются следующие шаги для принятия решения о предоставлении доступа Операция обработки обращений к модулю кэш-без- опасности. В случае, если в недавнем времени выполнялось обращение от текущего пользователя к запрашиваемому файлу с набором метка доступа, множество ролей доступа, то данный модуль изначально выполняет поиск записи о генерации прав доступа к объекту. Если запись будет успешно найдена, то решение о разрешении или же запрете доступа возвращается на сторону обработчика получения данных узла Операции обращения к модулю сервер безопасности. Данный модуль запрашивается только в случае, если записи о доступе не было найден в кэше-безопас- ности. Этот компонент выполняет запрос прав доступа на объект в соответствии со списком ролей доступа сотрудника и назначенных ролей на объекте доступа, а также выполняет сравнение меток доступа в соответствии с правилами доступа, описанными в модели мандатного RBAC и представлена на рис. Рис Модель обращений субъектов к объектам доступа в мандатной модели Значение уровня метки доступа имеет решающее значение при принятии решения о разрешении или запрете доступа к объекту СЭД. В случае, если значение меток доступа между субъектом и объектом доступа строго совпадают, а также пользователь назначен на одну из множества настроенных ролей доступа объекта, в этом случае доступ разрешается. Иначе, если пользователь назначен на одну из множества настроенных ролей доступа объекта, но значение метки доступа строго меньше — доступ к объекту запрещается. Если же значение метки доступа будет строго больше значения метки доступа у субъекта и наличии выдачи права доступа на просмотр, чтение или изменение объекта списку ролей, на которые назначен пользователь — доступ выдается только на чтение.
    Таким образом, входе исследования было определено следующее. Выведена безопасная модель мандатного ролевого разграничения прав доступа на основе модифицированной модели ролевого разграничения прав доступа. В рамках разработки модели были введены новые понятия в модифицированную модель для приложений. (L,
    ≤) — решетка уровней конфиденциальности. с U ̆ L — функция, отражающая текущий уровень доступа пользователя. с Rq ̆ L — функция, представляющая текущий уровень конфиденциальности объекта доступа. Выведено утверждение о невозможности реализации запрещенных потоков данных от исполняемых запросов с более высоким уровнем конфиденциальности к запросам с уровнем конфиденциальности ниже запроса источника. Данное утверждение обосновывает корректность разработанной модели и удовлетворяет требованиям мандатной модели разграничения прав доступа. В связи стем, что разработанная модель доказывает свою эффективность в формировании защищенного обеспечения движения информационных потоков, можно использовать ее для разработки модуля обеспечения безопасности ЭД в СЭД.
    Литература:
    1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных М ФСТЭК России, 2008. — 70 c.
    Молодой учёный» . № 22 (156) . Июнь 2017 г.
    130
    Информатика
    2. Зегжда Д. П. Основы информационной безопасности систем / Д. П. Зегжда. — М Горячая линия — Телеком,
    2000. — 452 c.
    3. Куняев Н. Н. Конфиденциальное делопроизводство и защищенный электронный документооборот учебник / Н. Н. Куняев. — М Логос, 2011. — 452 c.
    4. Минаев В. А. Информатика Средства и системы обработки данных / В. А. Минаев. и др. — М Маросейка,
    2008. — 544 c.
    5. Минин ИВ. Защита конфиденциальной информации при электронном документообороте учебное пособие / ИВ. Минин, О. В. Минин. — Новосибирск Изд-во НГТУ, 2011. — 20 c.
    6. Петренко С. А. Политики информационной безопасности / С. А. Петренко, В. А. Курбатов. — М Компания
    АйТи, 2006. — 400 c.
    7. Грушо А. А. Теоретические основы защиты информации / А. А. Грушо, ЕЕ. Тимонина. — М Яхтсмен,
    1996. — 192 c.
    8. Соколов А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В. Ф. Шаньгин. — М ДМК Пресс, 2002. — 656 c.
    9. Филяк П. Ю. Системы электронного документооборота, ЕСМ — системы учебное пособие / П. Ю. Филяк. — Сыктывкар Изд-во Сыктывкарского гос. унта, 2014. — 108 c.
    10. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах. Учеб. Пособие / В. Ф. Шаньгин. — МИД Форум Инфра-М, 2010. — 592 c.
    11. Щеглов А. Ю. Модели, методы и средства контроля доступа к ресурсам вычислительных систем. Учебное пособие А. Ю. Щеглов. — Санкт-Петербург.: Университет ИТМО, 2014. — 95 c.
    12. Зайцев А. П. Технические средства и методы защиты информации Учебник для вузов / А. П. Зайцев. и др. — М ООО Издательство Машиностроение, 2009. — 508 c.
    13. Щеглов КА. Непротиворечивая модель мандатного контроля доступа // Известия ВУЗзов. Приборостроение КА. Щеглов, А. Ю. Щеглов. — Санкт-Петербург.: Университет ИТМО, 2014. — c.
    14. Щеглов КА. Новый подход к защите данных в информационной системе // Изв. вузов. Приборостроение / КА. Щеглов, А. Ю. Щеглов. — Санкт-Петербург.: Университет ИТМО, 2015. — 10 c.
    15. Бисюков В. М. Защита и обработка конфиденциальных документов учебное пособие / В. М. Бисюков. — Ставрополь СКФУ, 2016. — 153 Абстрактная модель песочницы на основе перенаправления запросов доступа

    Игисинов Ильяс Жаналыкович, магистрант
    Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
    Формулировка задачи
    На сегодняшний день угроза распространения вредоносного ПО непросто остается актуальной, а при этом еще и бурно развивается. С каждым днем появляется множество новых представителей. Большая часть из них распространяется через Интернет, итак как большинство пользователей ежедневно активно взаимодействует со всемирной сетью, то велика вероятность, что ему попадется зараженный файл, ион должен уметь обезопасить свою работу с ним. Для этого существуют антивирусы, но они опираются в основном на сигнатурный подход, который не подходит для обеспечения безопасности, в случае нового типа вредоносного ПО, так как должно пройти какое-то время, чтобы появились сигнатуры для обнаружения этого вида ПО.
    Рассмотрим ситуацию, если пользователю необходимо в любом случае выполнить какую-либо работу с файлом, скачанным из Интернета, и нет никаких гарантий, что файл безопасен для операционной системы пользователя. В таком случае решением проблемы может послужить использование виртуализации, так как при этом потенциально вредоносное ПО не будет иметь возможности сильно навредить операционной системе пользователя. Существует два подхода к виртуализации:
    – полная виртуализация;
    – частичная виртуализация.
    Несмотря на то, что полная виртуализация обеспечивает изоляцию виртуальной среды от взаимодействия с системой пользователя, у нее есть и значительный недостаток, который проявляется в немалом потреблении ресурсов системы. И таким образом, если компьютер пользователя не обладает достаточно высокой производительностью, то могут возникнуть трудности при работе.
    В отличии от полной виртуализации, частичная может обеспечить достаточный уровень изоляции потенциально опасного ПО, при этом не потребляя избыточных ресурсов. Это достигается тем, что виртуализируется не вся

    “Young Scientist”
    1   2   3   4   5   6   7   8   9   ...   20


    написать администратору сайта