Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL | ПДМ. Приложение. 2013. № 6.

Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL

Работа посвящена разработке и реализации механизмов мандатного управления доступом в изначально дискреционной системе управления базами данных MySQL с использованием формальной модели безопасности. Рассматривается реализация мандатной политики управления доступом типа multilevel security (MLS). Предлагаемый мандатный механизм реализован в составе монитора безопасности ядра MySQL и позволяет выполнить основные требования обеспечения безопасности информационных потоков, предъявляемые к защищённым компьютерным системам. Ключевыми особенностями предлагаемого подхода являются формальное моделирование политики управления доступом на основе аппарата ДП-моделей, реализация мандатного управления доступом на уровне ядра СУБД, а также обеспечение требований безопасности информационных потоков.

Development and implementation of mandatory access control mechanisms in DBMS MySQL.pdf В настоящее время в большинстве систем управления базами данных (СУБД) используется дискреционное управление доступом. Вместе с тем некоторые изначально дискреционные СУБД (например, Oracle, Microsoft SQL Server, PostgreSQL) имеют механизмы мандатного управления доступом, которые являются наиболее актуальными и востребованными при построении защищённых компьютерных систем (КС). При этом используемое мандатное управление доступом, как правило, имеет следующие существенные недостатки [1-3]: — отсутствует формальная модель политики управления доступом и информационными потоками; — не учитываются особенности построения защищённых отечественных КС; — не учитывается существенное для мандатного управления доступом требование обеспечения безопасности информационных потоков; — мандатное управление доступом реализовано на прикладном уровне с помощью модификации или перехвата запросов SQL. С целью исследования вопросов практической реализации мандатного управления доступом в СУБД выполнена разработка и реализация мандатного управления доступом для изначально дискреционной СУБД MySQL. Решены следующие задачи: 1) анализ изначального управления доступом; 2) разработка формальной модели политики управления доступом и теоретическое обоснование её безопасности; 3) реализация механизма мандатного управления доступом на основе построенной модели. Анализ свойств дискреционного управления доступом СУБД MySQL проводился путём изучения документации, исследования исходного кода и выполнения компьютерных экспериментов. Особое внимание уделено идентификации информационных потоков. Известно, что анализ информационных потоков по времени в большинстве случаев выполнить сложнее, чем анализ информационных потоков по памяти [1]. Было выявлено множество способов реализации информационных потоков по времени (например, информационный поток по времени возникает при блокировании одной субъект-сессией таблицы на запись и попытке записи в неё другой субъект-сессией), но в силу технической сложности корректной реализации механизма мандатного управления доступом в данной работе рассматривается обеспечение безопасности только информационных потоков по памяти. Установлено, что механизмы реализации информационных потоков по памяти в СУБД MySQL принципиально отличаются от подобных механизмов в ОС. Например, в современных ОС процесс может иметь доступ на чтение и запись к нескольким файлам одновременно. В СУБД MySQL субъект-сессия пользователя, как правило, не может иметь доступ на чтение и запись к двум сущностям СУБД одновременно; исключение составляют механизмы реализации запросов SQL вида — INSERT INTO ... VALUES((SELECT...),...); — INSERT ... SELECT; — UPDATE ... SET ... = (SELECT ...). Подобные запросы могут быть использованы для реализации запрещённых информационных потоков по памяти от сущностей с высоким уровнем конфиденциальности к сущностям с низким уровнем конфиденциальности и, таким образом, нарушать требования обеспечения безопасности информационных потоков мандатной политики управления доступом. На основе проведённого анализа управления доступом в СУБД MySQL сформулированы следующие предположения, используемые в работе: 1) информационные потоки рассматриваются только в пределах СУБД; 2) рассматриваются только информационные потоки по памяти, порождаемые SQL-операторами SELECT, INSERT, UPDATE и DELETE; 3) информационные потоки по времени не рассматриваются. Для формального моделирования и теоретического обоснования безопасности политик управления доступом и информационными потоками в СУБД MySQL строится промежуточная ДП-модель MySQL, описывающая только мандатное управление доступом типа MLS. Данная модель основана на мандатной ДП-модели [1] и СУБД ДП-модели [4]. В дальнейшем планируется существенно расширить и переработать данную модель, включив в неё элементы политик мандатного управления доступом типа TE и мандатного контроля целостности на основе модели Биба [3]. В настоящей модели используются следующие основные элементы и обозначения: — Op — множество сущностей-процедур, Ot — множество сущностей-триггеров, Ov — множество сущностей-представлений, Ovar —множество сущностей-переменных, Ogvar —множество сущностей-глобальных переменных, Oc — множество сущностей-курсоров, COL — множество сущностей-столбцов, O — множество сущностей-объектов, являющееся объединением множеств всех видов, при этом множества сущностей разных видов не пересекаются; — DB — множество контейнеров-баз данных, TAB — множество контейнеров-таблиц, co — корневой контейнер, содержащий все базы данных и C = DB U TAB U {co} — множество сущностей-контейнеров, при этом множества контейнеров не пересекаются друг с другом и с множеством сущностей-объектов; — S — множество субъект-сессий пользователей, U — множество учётных записей пользователей, при этом S П O = 0 и S П C = 0, E = O U C U S U U — множество сущностей; — (L, —решётка упорядоченных уровней доступа и уровней конфиденциальности; — fe : (O \ Ov) U C ^ L и fs : U ^ L — функции, определяющие уровни конфиденциальности и доступа соответственно; — Rr = {alterr ,dropr ,readrwriter ,appendr ,deleter, executer, create_routiner ,creater, create_userr, create_triggerr, create_viewr} —множество прав доступа, Ra = = {reada, writea, appenda} — множество видов доступа, Rf = {writem} — множество информационных потоков; — R С U x (C U O) x Rr, A С S x (O U C) x Ra — множество текущих прав доступа, A С S x (O U C) x Ra — множество текущих доступов, F С (E \ U) x (E \ U) x Rf — множество текущих информационных потоков. Функция иерархии сущностей H : C U Op U Ot U S ^ 2OuC отражает то, что любая сущность является либо корневой, либо иерархически подчинённой, а также то, что для любой сущности e £ E существует единственная последовательность сущностей, начинающаяся с контейнера c0 и заканчивающаяся сущностью H(e) так, что каждый её элемент содержит предыдущий. Сущность e £ E называется иерархически подчинённой контейнеру c £ C, если e £ H(c) или существует c2 £ C, что e £ H(c2),c2 £ H(c). Иерархическая подчинённость обозначается знаком

Ключевые слова

компьютерная безопасность, управление доступом, информационные потоки, формальные модели безопасности, computer security, access control, information flows, formal security model

Авторы

ФИООрганизацияДополнительноE-mail
Чернов Дмитрий ВладимировичТомский государственный университетаспирант кафедры защиты информации и криптографииdm.vl.chernov@gmail.com
Ткаченко Николай ОлеговичТомский государственный университетаспирант кафедры защиты информации и криптографииn.o.tkachenko@gmail.com
Колегов Денис НиколаевичТомский государственный университеткандидат технических наук, доцент кафедры защиты информации и криптографииd.n.kolegov@gmail.com
Всего: 3

Ссылки

Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2011. 320 с.
Смирнов С. Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с.
Bishop M. Computer Security: art and science. Addison-Wesley Professional, 2002. 1084 p.
Смольянинов В. Ю. Правила преобразования состояний СУБД ДП-модели // Прикладная дискретная математика. 2013. №1. С. 50-68.
 Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL | ПДМ. Приложение. 2013. № 6.

Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL | ПДМ. Приложение. 2013. № 6.