Система формирования правил политик безопасности, реализующих модели безопасности на основе состояний информационных систем

 

Полезная модель относится к области защиты информационных систем, а именно - к обеспечению безопасности информационных систем путем представления их состояний и моделей безопасности с использованием логики предикатов и построения на их основе политик безопасности.

В основу полезной модели положена задача создания способа формирования правил политик безопасности, реализующих модели контроля и управления доступом на основе состояний информационных систем, в результате решения которой получают множество правил политик безопасности, что позволяет формулировать критерии безопасности для информационных систем на основе эталонной, безопасно настроенной системы, обеспечивать создание шаблонных политик безопасности для всех однотипных информационных систем, что, в свою очередь, позволяет упростить задачу администратора безопасности по описанию требований безопасности, предъявляемых к информационным системам, унифицировать формат политик безопасности и в дальнейшем автоматизировать процесс настройки безопасности и контроля выполнения правил политик безопасности.

1 н.п.ф., 1 илл.

Полезная модель относится к области защиты информационных систем, а именно - к обеспечению безопасности информационных систем путем представления их состояний и моделей контроля и управления доступом с использованием логики предикатов и построения на их основе правил политик информационной безопасности.

Для достижения эффективной реализации информационной безопасности необходим комплекс мер, таких как внедрение специализированных средств защиты, создание безопасной конфигурации настроек безопасности информационной системы, регулярно проводимый мониторинг безопасности. При этом все предпринимаемые меры должны соответствовать политике информационной безопасности. Политика информационной безопасности служит основой для реализации информационной безопасности, принятия решений о внедрении средств защиты информации, выявления и ликвидации последствий реализации различных видов угроз информационной безопасности. Правила, составляющие политику информационной безопасности, определяют критерии, по которым систематизируют задачи защиты и основные принципы их решения для достижения требуемого уровня безопасности информационной системы.

Формальное выражение политики информационной безопасности называют моделью контроля и управления доступом. Составление формальных моделей требует существенных затрат и привлечения высококвалифицированных специалистов, они трудны для понимания и требуют определенной интерпретации для применения в реальных информационных системах. Тем не менее, формальные модели используются достаточно широко, потому что только с их помощью можно доказать безопасность системы, опираясь при этом на объективные и неопровержимые постулаты математической теории.

Основная цель формирования правил политики информационной безопасности в соответствии с реализованной в системе формальной модели - это определение условий, которым должно подчиняться поведение системы, выработка критериев безопасности и проведение формального доказательства соответствия системы этим критериям при соблюдении установленных правил. На практике это означает верифиацию (доказательство) безопасности, гарантирующее соответствие безопасности состояний информационной системы критериям, сформулированным в виде правил политики информационной безопасности, реализующих модель контроля и управления доступом, то есть что только уполномоченные учетные записи получат доступ к информации, и смогут осуществлять с ней только санкционированные действия.

Принципы формирования политик информационной безопасности определяются нормативно-правовыми и корпоративными документами, однако, требования таких документов носят общий характер и не учитывают особенности реализации контроля и управления доступом в информационных системах.

Известны системы и методы формирования правил политик информационной безопасности из набора компонентов, образующих состояние системы, например, JP 2005259140, G06F 12/14, опубл. 2005-09-22, US 2008209506, G06F 21/00, опубл. 2008-08-28. В способе, представленном в JP 2005259140, описано формирование правил политик информационной безопасности для систем управления базами данных на основе активностей, производимых пользователями системы. Ни в одном из указанных материалов не содержится описания системы формирования правил политик информационной безопасности на основе состояний и моделей контроля и управления доступом информационных систем.

В основу полезной модели положена задача создания системы формирования правил политик информационной безопасности, реализующих модели контроля и управления доступом на основе состояний информационных систем, в результате решения которой получают множество правил политик информационной безопасности, что позволяет формулировать критерии безопасности для информационных систем на основе эталонной, безопасно настроенной системы, обеспечивать создание шаблонных политик информационной безопасности для всех однотипных информационных систем, что, в свою очередь, позволяет упростить задачу администратора безопасности по описанию требований безопасности, предъявляемых к информационным системам, унифицировать формат политик безопасности и в дальнейшем автоматизировать процесс настройки безопасности и контроля выполнения правил политик информационной безопасности.

Решение данной задачи обеспечивается тем, что в системе формирования правил политик информационной безопасности, включающей блок описания состояний информационной системы и блок описания моделей контроля и управления доступом, в блоке описания состояний информационной системы на основе состояния информационной системы формируется набор логических предикатов, описывающих состояние информационной системы, и с учетом реализованных в информационной системе правил контроля и управления доступом, сохраняемых в блоке описания моделей контроля и управления доступом в виде логических предикатов, в блоке формирования правил политик информационной безопасности формируются правила политики информационной безопасности, которые в блоке описания правил политик информационной преобразуются в совокупность логических предикатов.

Полезная модель поясняется с помощью фиг.1, на которой представлена предлагаемая система формирования правил политик информационной безопасности.

Система формирования правил политик информационной безопасности включает блок описания состояний информационной системы 1 на основе состояний информационных систем, блок описания моделей контроля и управления доступом 2, связанные с блоком формирования правил политик информационной безопасности 3 и блоком описания правил политик информационной 4.

Предлагаемая система формирования правил политик информационной безопасности основан на описании состояний, моделей контроля и управления доступом информационных систем и создаваемых политик информационной безопасности посредством предикатов и заданных на их множестве логических правил. Основу такого подхода составляет логика предикатов, которая позволяет строить описания любых информационных систем, включая реализованные в них модели контроля и управления доступом, и формировать любые типы правил политик информационной безопасности.

Формирование правил политик информационной безопасности становится возможным за счет того, что любая информационная система при реализации безопасности может служить не только объектом исследования, но и эталоном, на основе которого вырабатывают совокупность индикаторов безопасности систем, по выполнению которых в некотором системном состоянии судят о соответствии или несоответствии информационных систем эталонным правилам политик информационной безопасности.

Предикатное представление позволяет описать в контексте безопасности как пассивную составляющую информационных систем - состояния, так и активную - модели контроля и управления доступом. При этом элементы множеств субъектов, объектов доступа, их атрибутов безопасности образуют состояние информационной системы, а модель контроля и управления доступом определяет поведение системы, задавая в виде правил доступа условия и ограничения, накладываемые на возможные переходы системы из одного состояния в другое. Таким образом, описания состояний информационных систем позволяют сформировать наборы правил политик информационной безопасности для пассивной составляющей системы, а именно - составов и значений элементов множеств субъектов, объектов доступа, их атрибутов безопасности. Описания моделей контроля и управления доступом позволяют с учетом состояний сформировать правила политик информационной безопасности для активной составляющей систем, а именно - возможностей по осуществлению доступа субъектов к объектам и модификации составов и значений элементов множеств субъектов, объектов доступа, их атрибутов безопасности.

Представим формально информационную систему как кортеж {St, R, st0, Q}, где St - множество состояний системы; R - множество правил модели контроля и управления доступом, сформулированных в форме предикатов вида r(q, st, st), определенных на множествах видов доступа Q и состояний St и осуществляющих переход из состояния stSt в состояние stSt в случае соответствия модели контроля и управления доступом (т.е. при разрешенном доступе qQ); st0 - начальное состояние системы, st 0St; Q - множество видов доступа (запросов на доступ), обрабатываемых защитным механизмом системы, реализующим модель контроля и управления доступом. При этом st=S×O×SA, где S - множество субъектов; О - множество объектов; SA - множество атрибутов безопасности субъектов и объектов.

Если система безопасна согласно политике информационной безопасности, то ее свойство безопасности может быть представлено как совокупность выполняющихся правил политики информационной безопасности С, имеющих форму предикатов вида c{st, q), определенных на множествах состояний St и видов доступа Q, и истинных в состоянии stSt по всем видам доступа, разрешенным моделью безопасности, stSt, stSt, cC, qQ: c(st, q)="истина", r{q, st, st)="истина". Таким образом, для системы, безопасной согласно некоторой политике информационной безопасности, можно восстановить правила этой политики информационной безопасности путем организации перебора и поиска комбинаций параметров st и Q указанных предикатов, при которых они становятся истинными, т.е. путем формирования условий истинности на множестве субъектов S, объектов О, атрибутов безопасности SA и видов доступа Q.

В соответствии с этим при осуществлении предлагаемой полезной модели выполняется формирование правил политики информационной безопасности на основе перечисления субъектов, объектов и их атрибутов безопасности, имеющихся в состоянии информационной системы, определения видов доступа, доступных в данном состоянии субъектам по правилам модели контроля и управления доступом, реализованной в информационной системе. Выполнение таких действий обеспечивает формирование множества правил политики информационной безопасности.

Работа системы осуществляется следующим образом.

В блоке описания состояний информационной системы 1 (фиг.1) составляют описание состояния безопасности информационной системы. При этом фиксируют полное множество субъектов, объектов, их атрибутов безопасности, имеющихся в информационной системе, и формируют логические предикаты, представляющие элементы этих множеств.

В описание состояния заносят логические предикаты, описывающие множества субъектов, объектов доступа, их атрибутов безопасности. Их состав и влияние на безопасность определяют в зависимости от типа и версии операционной среды информационной системы. В общем случае в описание состояния информационной системы включают предикаты, представляющие информацию об учетных записях пользователей и групп пользователей; элементах файловой системы (дисках, каталогах, файлах, ссылках), элементах реестра (разделах, ключах, параметрах, ссылках); объектах ядра (задачах, процессах, потоках, драйверах, объектах синхронизации и т.д.); ресурсах общего доступа (каталогах, принтерах); программных сервисах; COM/DCOM-объектах; объектах службы каталога; локальных и глобальных настройках системной политики безопасности; опциях и настройках безопасности пользовательского и специального программного обеспечения; конфигурационных параметрах сетевых служб; атрибутах безопасности субъектов и объектов доступа (идентификаторах защиты учетных записей, привилегиях, назначенных для учетных записей пользователей и групп пользователей, владельцах объектов, списках прав доступа, метках доступа и целостности, иерархическом распределении субъектов, объектов, прав доступа, меток доступа и целостности).

блок описания моделей контроля и управления доступом 2 предназначен для описания модели контроля и управления доступом, реализованной в информационной системе, включая в него логические правила контроля и управления доступом, представляющие условия, определенные на множествах субъектов, объектов, их атрибутов безопасности и при выполнении этих условий разрешающие набор видов доступа субъектов к объектам.

Каждое правило модели контроля и управления доступом представляет собой логическую продукцию, задающую условия разрешения доступа субъекта к объекту при выполнении логической функции, заданной на предикатах описания состояния или других правил.

Описание модели контроля и управления доступом однократно создают для определенных типа и версии операционной среды информационной системы и затем многократно применяют при формировании правил политик информационной безопасности для всех систем данного типа и версии.

Блок формирования правил политик информационной безопасности 3 предназначен для формирования правил трех типов: "Состав субъектов, объектов, атрибутов безопасности", "Значения атрибутов безопасности" и "Ограничения доступа". При формировании правил политик информационной безопасности типа "Состав субъектов, объектов, атрибутов безопасности" представляют множества субъектов, объектов и их атрибутов безопасности, перечисленных в описании состояния, в виде логических предикатов, которые служат индикаторами безопасного состояния информационной системы.

Для формирования правил типа "Значения атрибутов безопасности" представляют значения элементов множества атрибутов безопасности субъектов и объектов, перечисленных в описании состояния, в виде логических предикатов, которые дополняют правила типа "Состав субъектов, объектов, атрибутов безопасности" в качестве индикаторов безопасного состояния информационной системы.

Для формирования правил типа "Ограничения доступа" представляют разрешения, доступные субъектам на доступ к объектам, перечисленным в описании состояния, в виде логических предикатов, которые дополняют правила типа "Состав субъектов, объектов, атрибутов безопасности" и типа "Значения атрибутов безопасности" в качестве индикаторов безопасного состояния информационной системы. При этом для каждой пары "субъект-объект" определяют множество доступных разрешений путем добавления разрешенных прав и удаления запрещенных прав к прямым правам доступа объекта, заданным для конкретного субъекта, с учетом прав, распространяющихся по иерархиям субъектов и объектов, т.е. с учетом унаследованных, групповых и прямых разрешений и запретов; прав, соответствующих конфигурационным параметрам безопасности; прав, соответствующих значениям конфигурационных параметров безопасности; прав, назначенных на зависимые объекты в информационной системе; прав, получаемых из меток доступа и целостности.

Блок описания правил политик информационной 4 предназначен для описания правил политик информационной безопасности. Для этого объединяют в единое множество логических предикатов, созданные на предыдущих этапах. При этом каждое правило политики информационной безопасности представляет собой совокупность логических предикатов и заданных на них логических функций, описывающих безопасные множества субъектов, объектов, их атрибутов безопасности и видов доступа субъектов к объектам, т.е. такие множества индикаторов, наличие которых в системе свидетельствует о ее безопасности.

Результатом является описание правил сформированных политик информационной безопасности. Правила, перечисленные в политике информационной безопасности, содержат индикаторы безопасного состояния, что позволяет проводить качественные критериальные (т.е. на соответствие условиям) оценки безопасности информационных систем.

Рассмотрим пример формирования правил политики информационной безопасности в соответствии с предлагаемой полезной моделью.

Заданное системное состояние представляют как набор субъектов, объектов, их атрибутов безопасности, зафиксированных в информационной системе в некоторый момент времени. Например, фиксируют и описывают состояние информационной системы с помощью следующих предикатов:

subject(user,

[type(user), privileges([]), groups([admins])]).

subject(admins,

[type(group), privileges([security]), groups([])]).

object(c:file:///catalog,

[type(dir), owner([admins]), inheritance(yes)],

[[admins, [w]], [system, [r, w]]]).

В данном примере заданы предикаты описания элементов состояния безопасности информационной системы: учетной записи пользователя, учетной записи группы и каталога файловой системы. Каждый представленный предикат содержит информацию об имени субъекта или объекта, а также о его атрибутах безопасности. Например, учетная запись пользователя user не имеет привилегий и включена в учетную запись группы admins. Второй предикат описывает учетную запись группы admins и предоставленную ей привилегию security. Третий предикат описывает каталог файловой системы и его атрибуты: имя владельца (учетная запись группы admins), флаг наследования прав (значение - включен) и собственно права доступа, заданные списком в формате "имя_су6ъекта-права".

Описание модели контроля и управления доступом записывается в виде правил, заданных на множестве логических условий доступа по каждому виду доступа. Эти правила связывают субъекты, объекты, их атрибуты безопасности, указанные в описании системного состояния, и множество видов доступа субъектов. Например, создание файла в каталоге файловой системы допустимо согласно следующему правилу, определенному на множестве логических предикатов, описывающих системное состояние:

% Знак % указывает строку комментария и не относится % к логическим предикатам описаний

% Создание файла в каталоге Dir разрешено субъекту User, % если

create_file(User, Dir):-

% определено множество прав доступа Rights rights(User, Dir, Rights),

% определено множество привилегий Privs privileges(User, Privs),

% определено множество учетных записей групп Groups groups(User, Groups),

(% предоставлена привилегия резервного % копирования "Backup".

member(backup, Privs);

% ИЛИ предоставлено разрешение "Запись" member(w, Rights),

% ИЛИ предоставлено разрешение "Запись"

% группам Groups, в которые

% входит учетная запись пользователь User.

rights(Groups, Dir, Group_Rights),

member(w, Group_Rights)

).

% Вспомогательное правило, которое связывает правило доступа

% create_file модели контроля и управления

% с предикатом описания состояния object

% для получения списка прав R,

% установленных на объект О субъекту S.

rights(S, О, R):-

% Получение полного списка прав

% доступа AccessList для объекта О.

object(О, _, AccessList),

% Получение из полного списка прав

% доступа AccessList списка прав

% доступа R, установленных для субъекта S.

member([S, R], AccessList).

В данном примере приведено правило доступа create_file модели контроля и управления доступом, реализованной в информационной системе, которое описывает разрешение на создание файла при соблюдении условий: учетная запись пользователя имеет право "Запись" в списке прав соответствующего каталога, или она обладает привилегией резервного копирования, или разрешение предоставлено группам, в состав которых включен данная учетная запись пользователя. Данное правило позволяет определять доступные разрешения на основе предикатов описания состояния за счет использования вспомогательного правила rights. Правило rights позволяет получать по описанию состояния информационной системы список прав, назначенных субъектам к объектам.

Наличие описаний состояния и модели контроля и управления доступом позволяет задавать в условиях безопасности системных состояний правила политики информационной безопасности, регламентирующие состав и значения субъектов, объектов, их атрибутов безопасности, а также получать из описания состояния разрешенные виды доступа и формировать правила политики информационной безопасности, регулирующие ограничения по видам доступа субъектов к объектам.

Правило типа "Состав субъектов, объектов, атрибутов безопасности" представляет собой логический предикат описания индикаторов безопасности состояния по составу субъектов, объектов и атрибутов безопасности, присутствующих в описании состояния информационной системы, например:

secure(Правило А: В системе присутствует каталог ,

[object(с:)]).

Данный предикат описывает правило А, указывающее объект, который должен существовать в информационной системе, чтобы она была признана безопасной.

Правило типа "Значения атрибутов безопасности" представляет собой предикат описания индикаторов безопасности состояния по значениям атрибутов безопасности, присутствующим в описании состояния информационной системы, например:

secure('Правило Б: Владельцем каталога является группа admins',

[object(с:file:///catalog), [owner(admins)]]).

Данный предикат описывает правило Б, указывающее, что владельцем каталога должна быть группа admins, чтобы система была признана безопасной.

Правило типа "Ограничения доступа" представляет собой логический предикат описания индикаторов безопасного состояния по видам доступа, рассчитанным по описанию состояния информационной системы в соответствии с правилами модели контроля и управления доступом, например:

secure('Правило В: Пользователю user разрешено создавать объекты в каталоге ,

[object(с:), rights([user, [w]])]).

Данный предикат описывает правило В, указывающее что учетная запись пользователя user не должна иметь никаких других прав доступа к каталогу , кроме записи, чтобы система была признана безопасной. При составлении этого предиката модель контроля и управления доступом "проецируется" на состояние системы, в результате чего учетная запись пользователя user, не имея явных прав (список прав доступа объекта содержит права для учетных записей admins и system), заданных на объект, получает их за счет группового членства (учетная запись пользователя user входит в группу admins), исходя из заданных правила модели контроля и управления доступом и описания состояния.

Таким образом, совокупность правил А, Б и В образует следующее смысловое описание политики информационной безопасности: "в системе должен присутствовать каталог , владельцем которого может являться только группа admins и в котором только учетная запись пользователей user имеет право создавать объекты". Логическое описание совокупности правил политики информационной безопасности интегрирует соответствующие логические предикаты правил А, Б и В.

Предлагаемая полезная модель позволяет выработать индикаторы безопасности состояний информационной системы, сформировать правила политик информационной безопасности на основе безопасно настроенной системы, обеспечить создание типового набора правил политики информационной безопасности для всех однотипных систем, и тем самым позволяет автоматизировать и упростить задачу администратора безопасности по описанию требований безопасности, предъявляемых к системе, и унифицировать формат правил политик информационной безопасности, и в дальнейшем автоматизировать процесс настройки и контроля выполнения правил политик информационной безопасности.

Система формирования правил политик безопасности информационных систем, реализующих модели безопасности на основе состояний информационных систем, включающая блок описания моделей контроля и управления доступом, отличающаяся тем, что в состав системы включены блок описания состояний информационной системы и блок описания моделей контроля и управления доступом, связанные с блоком формирования правил политик информационной безопасности и блоком описания правил политик информационной безопасности.



 

Похожие патенты:

Средства информационной безопасности относятся к радиотехнике и могут быть использованы для обеспечения комплексной (в том числе, технической) защиты территориально-распределенных объектов информатизации от утечки информации по техническим каналам за счет побочных электромагнитных излучений и наводок (ПЭМИН) в диапазоне частот 10 кГц-1,8 ГГц.

Изобретение относится к области мониторинга и компьютерного управления инженерным оборудованием (инженерными системами жизнеобеспечения и охраны), оборудованием учета, торговли и сервиса единого объекта, в частности «Научно-производственного логистического центра по совершенствованию сферы обслуживания населения», для оптимизации работы инженерного оборудования, работы персонала и качественного торгово-сервисного обслуживания покупателей
Наверх