Статья опубликована в рамках: LVI Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 28 марта 2016 г.)
Наука: Технические науки
Секция: Информатика, вычислительная техника и управление
Скачать книгу(-и): Сборник статей конференции
дипломов
ПОДХОД К УПРАВЛЕНИЮ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ НА ОСНОВЕ АНАЛИЗА АКТИВНОСТИ ПРИЛОЖЕНИЙ ПОЛЬЗОВАТЕЛЕЙ
APPROACH TO ACCESS CONTROL OF INFORMATION RESOURCES BASED ON THE USER APPLICATION ANALYSIS
Andrey Kiy
рh.D., assistant professor of Military Telecommunication Academy,
Russia, St. Petersburg
Igor Saenko
рh.D., professor of Military Telecommunication Academy,
Russia, St. Petersburg
Sergey Bushuev
рh.D., professor of Military Telecommunication Academy,
Russia, St. Petersburg
АННОТАЦИЯ
Рассматривается подход к управлению доступом к информационным ресурсам автоматизированных систем, функционирующих в среде Linux, основанный на формировании и использовании частных матриц доступа. Обсуждаются этапы методики, реализующей этот подход.
ABSTRACT
The approach to access control of information resources of the automated systems functioning in the environment of Linux, based on formation and using private access matrixes is considered. Stages of the technique realizing this approach are discussed.
Ключевые слова: автоматизированная система, управление доступом, информационный ресурс.
Keywords: automated system, access control, information resource.
В настоящее время в автоматизированных системах (АС) многих организаций осуществляется переход с программного обеспечения (ПО) компании Microsoft на свободное (ПО), базирующееся на операционной системе Linux. Причинами такого перехода является не только высокая стоимость ПО Microsoft, но и более высокая интенсивность компьютерных атак на это ПО. Однако проблема защиты информации в АС, базирующихся на Linux, также является достаточно актуальной [6, с. 298].
Наличие угроз несанкционированного доступа (НСД) к информации в Linux обусловлено многими факторами. Во-первых, в известных моделях управления доступом (дискреционной, мандатной и т. д.) полномочия доступа к ресурсам назначаются пользователям на весь этап функционирования системы вне зависимости от задач, решаемых этими пользователями в текущий момент. Это приводит к избыточности полномочий и увеличивает вероятность НСД к информации [1, с. 14]. Во-вторых, в процессе функционирования АС зачастую возникают ситуации, когда для обеспечения доступа к ресурсам необходимо обеспечить исполнение программ от имени суперпользователя или других привилегированных пользователей. Для этого в Linux реализован ряд команд, в которых в качестве аргумента передается имя или идентификатор пользователя [5, с. 921]. В-третьих, при выполнении критичных приложений для хранения временных файлов в Linux могут использоваться общедоступные или домашние директории пользователей. Наконец, угрозой безопасности информации является использование несертифицированного ПО, которое может обладать недекларированными возможностями [4, c. 28]. Наличие указанных угроз обусловливает необходимость совершенствования подходов к разграничению доступа к информации в системах, основанных на Linux, что и является целью настоящей работы.
Одним из важнейших понятий Linux является понятие процесса, под которым понимается программа, или приложение пользователя, выполняемое в данный момент. Так как Linux является многопользовательской и многозадачной системой, необходимо обеспечить управление доступом процессов к информационным ресурсам. Для этой цели, как правило, применяется подход, основанный на сокращении привилегий. Существуют следующие способы его реализации:
- назначение разных привилегий для отдельных частей процесса (процесс разбивается на несколько частей, которым назначаются разные привилегии);
- назначение только абсолютно необходимых привилегий (например, процессам назначаются собственные идентификаторы пользователей и связанные с ними привилегии);
- ограничение времени, в течение которого действуют привилегии (процесс получает необходимые привилегии только на время, необходимое для выполнения привилегированного действия).
Реализация перечисленных способов в наибольшей степени возможна в тех АС, где существует строгая регламентация действий пользователей, например, в критически важных инфраструктурах [3, с. 22]. В этом случае пользователь решает ряд функциональных задач, для каждой из которых определяется перечень и последовательность выполняемых процессов. При этом каждый процесс, запускаемый пользователем, оперирует с определенным набором информационных ресурсов [2, с. 42]. Это позволяет сформировать для каждого пользователя совокупность частных матриц доступа (ЧМД), содержащих только те субъекты и объекты доступа, которые необходимы для выполнения соответствующих процессов. Частные матрицы доступа могут быть сформированы на основе анализа системных журналов регистрации.
Учет ЧМД позволяет предложить следующий подход к повышению качества контроля доступа пользователей в АС, основанных на Linux. Модули управления доступом ядра Linux будут принимать решение о доступе пользователя к информационным ресурсам на основе сформированных ЧМД, соответствующих активным в текущий момент времени пользовательским процессам. Переключение между ЧМД будет происходить в соответствии с изменением множества идентификаторов активных пользовательских процессов.
Реализация данного подхода возможна в соответствии с методикой, включающая следующие этапы.
Этап 1. Определение полномочий пользователей по доступу к ресурсам АС на основе дискреционной и мандатной моделей управления доступом.
Этап 2. Выделение идентификаторов пользовательских процессов на основе анализа журналов регистрации системных событий.
Этап 3. Формирование ЧМД пользователей к ресурсам.
Этап 4. Применение ЧМД пользователей для контроля их доступа к ресурсам.
На первом этапе на основе анализа политики безопасности, существующей в организации, формируется базовая матрица доступа (БМД), столбцы которой соответствуют пользователям, строки – ресурсам, а в ячейках БМД находятся списки разрешенных полномочий.
На втором этапе осуществляется анализ записей системных журналов, отражающих действия пользователя по выполнению приложений, и формирование списков идентификаторов процессов, соответствующих приложениям пользователя. Один из сформированных списков в текущий момент времени является списком активных процессов пользователя. Его изменение свидетельствует о переходе пользователя к выполнению очередного приложения. Каждое приложение также получает свой идентификатор.
На третьем этапе формируются ЧМД. Для этой цели для каждого пользовательского процесса на основе анализа записей системных журналов формируется множество информационных ресурсов, к которым пользователь обращался в процессе выполнения этого процесса, т. е. множество объектов доступа процесса. ЧМД пользователя формируются путем выбора из БМД строк и столбцов, соответствующих отобранным объектам доступа процесса.
Наконец, на четвертом этапе осуществляется управление доступом к информационным ресурсам на основе анализа активности приложений пользователей. В каждый момент времени выполняется проверка идентификаторов списка активных процессов пользователя на предмет соответствия идентификатору выполняемого процесса. В случае выявления такого соответствия осуществляется переход в управлении доступом от БМД (в начале сеанса пользователя) либо от активированной ранее ЧМД к новой ЧМД, соответствующей идентификатору приложения. В результате в каждый момент времени пользователю предоставляется минимально необходимый набор полномочий по доступу к ресурсам АС, что, в конечном итоге, снижает вероятность реализации НСД к информации.
Программная реализация данного подхода предоставляет администратору безопасности АС дополнительные средства контроля над действиями пользователей. Однако она не требует значительных вычислительных затрат.
Список литературы:
- Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. – М.: Изд-во «Горячая линия – Телеком», 2013. – 338 с.
- Кий А.В., Копчак Я.М., Саенко И.Б., Козленко А.В. Динамическое управление доступом к информационным ресурсам в критически важных инфраструктурах на основе информационных профилей пользователей // Труды СПИИРАН. – 2012. – № 2. – С. 41–45.
- Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН. – 2013. – № 1. – С. 21–40.
- Репин М., Саккулина А. Контроль недекларированных возможностей // Information Security / Информационная безопасность. – 2008. – № 7+8. – С. 28.
- Таненбаум Э. Современные операционные системы. 3-е изд. – СПб.: Изд-во «Питер», 2010 г. – 1120 с.
- Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Изд-во «ДМК Пресс», 2012. – 592 с.
дипломов
Оставить комментарий