Ви є тут

Моделювання системи захисту інформації у реляційних базах даних.

Автор: 
Тарасов Дмитро Олександрович
Тип роботи: 
Дис. канд. наук
Рік: 
2003
Артикул:
0403U001031
129 грн
Додати в кошик

Вміст

розділ 2.6.1).
Оптимізаційні задачі пов’язані з безпекою інформації та ефективністю роботи СЗІ
розглянуті у [21].
Захист СКБД та БД розглядається у [18, 115], окремі задачі розглядаються у [16,
21, 67, 90, 104, 111], методики та засоби захисту інформації окремих СКБД
наведені у роботах [3, 4, 41, 55] (ORACLE), [44, 75] (Microsoft SQL Server),
[95, 100] (Informix), захист персональних СКБД розглядається у [76] (Microsoft
Access).
Питання безпеки інформації у ІС різного призначення, практичні особливості
задач та технологій захисту прикладних ІС розглядаються у роботах [9, 52, 60]
захист фінансових ІС [12, 36, 59].
Правові аспекти захисту інформації, соціально-економічна оцінка наслідків
порушення безпеки інформації розглядаються у [13, 22 ,27]
Питання розслідування правопорушень у сфері комп’ютерних інформаційних
технологій, методики та засоби розглядаються у [13, 27, 39, 67, 108].
Для оцінки захищеності ІС розробляються критерії оцінки (TCSEC, ITSEC, FCITS,
CTCPEC, CCITSE) та проводиться сертифікація систем на відповідність класам
захищеності. Серед найвідоміших є європейські критерії ITSEC [98] та
американські TCSEC [94]. Поступово відбувається перехід від оцінки захищеності
конкретних ІС у конкретних середовищах роботи до більш гнучких та
спеціалізованих критеріїв, які дозволяють оцінити надійність як ІС взагалі, так
і надійність окремих технічних та програмних компонент. Огляд стандартів та їх
придатності для оцінки захисту конкретних компонент здійснено у роботах [29,
33, 81, 82].
Повертаючись до питань надійності, безвідмовної роботи та захищеності ІС слід
зауважити, що, незважаючи на постійні дослідження та велику кількість
літератури, присвячену надійності та захищеності конкретних ІС, ОС, СКБД,
класифікації та сертифікації програмних продуктів, стандартом стала політика
розробників програмного забезпечення – не відповідати за наслідки використання
та працездатність свого програмного забезпечення (розповсюдження програмних
продуктів “як є” – “AS IS”). Яскравим прикладом є програмні продукти (у тому
числі серверні рішення) фірми Microsoft (США) та інших відомих виробників
програмного забезпечення.
Огляд літератури дозволяє зробити деякі висновки.
На ринку України роботи, які пропонують методи захисту від нових загроз безпеці
інформації, появляються з запізненням (за винятком закордонних електронних
джерел інформації).
Роботи, які пропонують методи захисту від нових загроз безпеці інформації,
появляються без суттєвої затримки, порівняно з аналогічними джерелами, які
пропонують методи порушення безпеки.
Вітчизняна література, як правило, вузькоспеціалізована - детально подані лише
кілька видів захисту (криптографічні перетворення, технічний захист тощо) та
загальні методики.
Мала кількість вітчизняних робіт з питань математичного моделювання СЗІ БД.
Моделі системи захисту інформації БД
Модель Bell-LaPadula
Одна з перших математичних моделей безпеки БД, модель Bell-LaPadula
використовує наведене вище відношення та визначає наступні правила доступу.
Просте правило безпеки. Суб’єкту дозволено отримувати (читати) кортежі (дані)
тільки, якщо рівень позначки безпеки (конфіденційності) суб’єкта дорівнює або
більший, ніж рівень позначки безпеки об’єкта доступу .
* - правило. Суб’єкту дозволено писати (змінювати) кортежі (дані) тільки, якщо
рівень позначки безпеки (конфіденційності) суб’єкта дорівнює або менший, ніж
рівень позначки безпеки об’єкта доступу .
Відображення визначає множину міток безпеки, які домінують над .
Відображення визначає множину міток безпеки верхнього рівня.
Відображення визначає множину міток безпеки, над якими домінує .
Відображення визначає множину міток безпеки нижчого рівня.
Модель Bell-LaPadula не накладає явних обмежень на множину L та відношення , =,
, але у практичних реалізаціях використовуються (усі чи деякі) наступні
обмеження на :
, (1.11)
. (1.12)
Модель Діона
Модель Діона забезпечує реалізацію політики безпеки (контроль доступу) за
допомогою рівнів конфіденційності та цілісності інформації. З об’єктами та
суб’єктами співставляються мітки:
мітки рівня конфіденційності (абсолютна - ACL, читання - RCL, запису - WCL);
мітки рівня цілісності (абсолютна - AIL, читання - RIL, запису - WIL);
На множинах мітки визначені відношенням домінування міток . Встановлені
співвідношення між позначками об’єктів та суб’єктів, виконання яких забезпечує
збереження конфіденційності та цілісності даних, які зберігаються та
передаються між суб’єктами та об’єктами.
Модель Діона узагальнює відоміші моделі безпеки (Bell-LaPadula і Biba). Вона,
як і модель Bell-LaPadula, передбачає можливість передавання інформації шляхом
організації односпрямованих каналів між об'єктами.
Модель MRDB з категоріями у складі міток безпеки
У деяких реалізаціях MRDB мітки безпеки складаються з двох частин: рівня
конфіденційності і списку категорій . Рівні конфіденційності, які підтримуються
СКБД, утворюють впорядковану множину (відношення ).
Категорії утворюють невпорядковану множину. Категорія – незалежний від рівня
конфіденційності критерій обмеження доступу, їх призначення - описати предметну
область, до якої відносяться дані. Наприклад, категорія може містити {“кадри”,
“фінанси”}. У деяких реалізаціях (СКБД INGRES) категорії доповненні областями ,
утворюючи три критерії обмеження доступу .
Для задач захисту інформації, які потребують кількох міток (як у моделі Діона)
та кількох категорій (областей), введемо поняття узагальненої мітки безпеки.
Узагальнена мітка безпеки має вигляд
, (1.13)
де , .
Оскільки на відношення на L не накладаються додаткові умови (лінійність,
зв’язність тощо), то використання спільної множини L для визначення