Преподавание моделей управления доступом и информационными потоками в рамках дисциплины «Теоретические основы компьютерной безопасности | Прикладная дискретная математика. Приложение. 2009. № 1.

Преподавание моделей управления доступом и информационными потоками в рамках дисциплины «Теоретические основы компьютерной безопасности

The basic properties of classical securitymodels of computer systems are considered: discretionary, mandatory, role management ofaccess, security of information flows and isolated program environment. The set of securitymodels of the access and information flows management (DP-models) adapted to conditionsof functioning modern computer systems are considered too. The features of teaching thegiven models are analyzed with respect to specialities 090102 - "Computer security" and090105 - "Information security of automated systems" .

Teaching the models of access and information flows management within discipline "Theoretical foundations of computer s.pdf Одной из актуальных проблем теории компьютерной безопасности является анализбезопасности логического управления доступом и информационными потоками в компьютерныхсистемах (КС). Как правило, для описания условий передачи прав доступа и реализации информационных потоков в КС используются формальные моделибезопасности КС, основными из которых являются модели систем дискреционногоуправления доступом, изолированной программной среды (ИПС), систем мандатногоуправления доступом, безопасности информационных потоков, ролевого управлениядоступом [1, 2]. Данные модели являются фундаментом теории компьютерной безопасности,и их целесообразно изучать в рамках дисциплин ГОС ВПО третьего поколенияпо специальностям 090102 - «Компьютерная безопасность» и 090105 - «Информационнаябезопасность автоматизированных систем».В дискреционной модели Харрисона - Руззо - Ульмана (ХРУ) основное вниманиеуделено правилам преобразования матрицы доступов. При этом обосновываетсяалгоритмическая неразрешимость задачи проверки безопасности произвольных КС сдискреционным управлением доступом. Результаты анализа КС, используемые в моделиХРУ, получили развитие в модели типизированных матриц доступов (ТМД), вкоторой рассматриваются подходы к обеспечению безопасности КС, имеющие большие,чем у модели ХРУ, возможности практической реализации. В модели Take-Grantс применением графов доступов наглядно описываются условия передачи прав доступаи реализации информационных потоков.В субъектно-ориентированной модели ИПС рассматриваются вопросы определенияпорядка безопасного взаимодействия субъектов системы, описания и обоснованиянеобходимых условий реализации ИПС, которая обеспечивает выполнение в КС требованийаприорно заданной политики безопасности.Мандатное управление доступом чаще всего описывают в терминах, понятиях иопределениях свойств классической модели Белла - ЛаПадулы и ее основных интерпретаций.На основе модели Белла - ЛаПадулы строится большинство описанных влитературе формальных моделей КС с мандатным управлением доступом, например,модель безопасности систем военных сообщений (СВС), которая более эффективно,чем классическая модель Белла - ЛаПадулы, позволяет учитывать особенности функционированиясовременных КС.Часто в рассматриваемых моделях наряду с исследованием условий передачи правдоступа анализируется безопасность информационных потоков. В то же время существуютмодели, в основном ориентированные только на анализ условий реализацииинформационных потоков. Таковыми являются автоматная модель безопасности информационныхпотоков, программная модель контроля информационных потоков ивероятностная модель безопасности информационных потоков.Моделирование КС с ролевым управлением доступом является в настоящее времяодним из самых динамично развивающихся направлений компьютерной безопасности.На основе базовой модели ролевого управления доступом RBAC созданы модель ролевогомандатного управления доступом, ролевая мандатная модель защиты от угрозыцелостности информации, модель ролевого администрирования и другие модели.Как правило, классические модели не позволяют в полной мере учесть следующиеособенности функционирования современных КС:- возможность кооперации части субъектов при передаче прав доступа и реализацииинформационных потоков;- возможность реализации доверенных и недоверенных субъектов;- возможность противодействия доверенными субъектами передаче прав доступа илиреализации информационных потоков недоверенными субъектами;- различие условий реализации информационных потоков по памяти и по времени;- наличие иерархической структуры сущностей;- возможность изменения функциональности субъекта при реализации информационногопотока по памяти на функционально ассоциированные с ним сущности;- необходимость в ряде случаев определения различных правил управления доступоми информационными потоками для распределенных компонент КС.В связи с этим при наличии возможности при преподавании дисциплины «Теоретическиеосновы компьютерной безопасности» целесообразно рассмотреть подходы,примененные при разработке семейства моделей безопасности логического управлениядоступом и информационными потоками (ДП-моделей) КС с дискреционным, мандатнымили ролевым управлением доступом [3]. При этом наиболее существенными моделямисемейства являются дискреционная базовая ДП-модель, ДП-модель с функциональноассоциированными с субъектами сущностями (ФАС ДП-модель), мандатнаяДП-модель и базовая ролевая ДП-модель.Все рассмотренные модели войдут в разрабатываемое автором учебное пособие«Модели безопасности компьютерных систем», второе издание которого планируетсяв 2010 году.

Ключевые слова

Авторы

ФИООрганизацияДополнительноE-mail
Девянин Петр НиколаевичИнститут криптографии, связи и информатики, г. Москвадоктор технических наук, доцент, заместитель заведующего кафедройpeter_devyanin@hotmail.com
Всего: 1

Ссылки

Девянин П. Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений. М.: Академия, 2005. 144 с.
Bishop M. Computer Security: art and science. ISBN 0-201-44099-7, 2002. 1084 p.
Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176 с.
 Преподавание моделей управления доступом и информационными потоками в рамках дисциплины «Теоретические основы компьютерной безопасности | Прикладная дискретная математика. Приложение. 2009. № 1.

Преподавание моделей управления доступом и информационными потоками в рамках дисциплины «Теоретические основы компьютерной безопасности | Прикладная дискретная математика. Приложение. 2009. № 1.