РЕАЛІЗАЦІЯ ДИСКРЕЦІЙНОЇ МОДЕЛІ ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Інструкція до практичної роботи № 1
з курсу: «Менеджмент у сфері захисту інформації»
для студентів спеціальностей:
7.17010302 «Адміністративний менеджмент в сфері захисту інформації»,
8.17010301 «Управління інформаційною безпекою»,
8.17010302 «Адміністративний менеджмент в сфері захисту інформації»
Затверджено
На засіданні кафедри
«Захист інформації»
Протокол №… від ….2013 р.
Львів 2013
Реалізація дискреційної моделі політики інформаційної безпеки: Інструкція до практичної роботи № 1 з курсу «Менеджмент у сфері захисту інформації» для студентів спеціальностей 7.17010302 «Адміністративний менеджмент в сфері захисту інформації», 8.17010301 «Управління інформаційною безпекою», 8.17010302 «Адміністративний менеджмент в сфері захисту інформації» / Укл.: В. А. Ромака, Ю. Р. Гарасим, М. М. Рибій – Львів: НУ «ЛП», 2013. – 11 с.
Укладачі: Володимир Афанасійович Ромака, д.т.н., проф.
Юрій Романович Гарасим, к.т.н.
Мар’яна Михайлівна Рибій, магістрант
Відповідальний за випуск: Ромака Володимир Афанасійович, д.т.н., проф.
Рецензенти: Хома Володимир Васильович, д.т.н., проф.
Мета роботи – пракнитне засвоєння студентами механізму реалізації дискреційної моделі політики інформаційної безпеки в інформаційних системах.
ОСНОВНІ ВІДОМОСТІ
Розглядаючи практичні аспекти реалізації заходів інформаційної безпеки (ІБ) в інформаційних системах (ІС) необхідно завжди враховувати наявність деяких бажаних її станів. Ці стани описуватимуть захищеність самої системи. Поняття захищеності принципово не відрізняється від інших властивостей технічної системи, наприклад надійної роботи.
Особливістю поняття «захищеність» в класичній теорії ІБ є його тісний зв’язок з поняттям «загроза» (те, що може бути причиною виведення системи із захищеного стану). Виокремимо три компоненти, що пов’язані з порушенням безпеки системи:
- загроза – зовнішнє щодо системи джерело порушення властивості захищеність;
- об’єкт атаки – частина системи, на яку діє загроза;
- канал дії – середовище перенесення зловмисної дії.
Інтегральною характеристикою, яка об’єднує всі ці компоненти, є політика інформаційної безпеки (ПІБ) – якісне (або якісно-кількісне) вираження властивостей захищеності в термінах, що описують ІС. Опис ПІБ повинен містити або враховувати властивості загрози, об’єкта атаки та каналу дії.
Політика інформаційної безпеки
За означенням, під політикою інформаційної безпеки розумітимемо набір законів, правил, обмежень, рекомендацій тощо, які регламентують порядок оброблення інформації і спрямовані на захист інформації від визначених на етапі оцінки ризику загроз.
Політика ІБ в ІС є частиною загальної ПІБ організації і може успадковувати, зокрема, положення державної політики у сфері захисту інформації. Для кожної системи ПІБ є індивідуальною і залежить від конкретної технології оброблення інформації, що реалізується, особливостей операційної системи (ОС), фізичного середовища та інших чинників.
Частина ПІБ, яка регламентує правила доступу користувачів і процесів до ресурсів ІС, становить правила розмежування доступу.
При виборі і реалізації політики інформаційної безпеки в ІС, як правило, виконують такі кроки:
1. в інформаційну структуру вносять структуру цінностей (визначають цінність інформаційного активу), проводять аналіз вразливостей, загроз, описують і оцінюють ризики.
2. визначають правила використання для будь-якого інформаційного процесу, права доступу до елементів інформаційного активу з врахуванням величини цінності.
Реалізація політики інформаційної безпеки потребує глибокого аналізу. Результатом помилкового або бездумного визначення правил ПІБ, як правило, є нехтування цінності інформаційного активу без фактичного порушення самої ПІБ.
Політика ІБ може бути зафіксована як на описовому рівні (документ), так і за допомогою певної формальної мови (технічна реалізація), яка є необхідною умовою забезпечення безпеки ІС.
Формальну реалізацію ПІБ називатимемо моделлю ПІБ. Основна мета створення ПІБ ІС й опису її у вигляді формальної моделі – це визначення умов, яким повинна підпорядковуватися поведінка системи, визначення критерію ІБ і проведення формального доведення відповідності ІС цьому критерію при додержанні встановлених правил і обмежень. На практиці це означає, що лише уповноважені користувачі можуть отримати доступ до інформації і здійснювати з інформацією лише санкціоновані, чітко зафіксовані дії (наприклад, читання, запис, редагування, видалення інформації в такій ІС як база даних).
Створення формальних моделей вимагає суттєвих затрат, вони складні для розуміння і вимагають певної інтерпретації для застосування в реальних системах. Проте, саме за допомогою формальних моделей можна довести ІБ системи, опираючись на об’єктивні й незаперечні постулати математичної теорії. Загальним підходом щодо всіх моделей є поділ множини сутностей, що становлять ІС, на множини суб’єктів і об’єктів, хоча самі визначення понять об’єкт і суб’єкт у різних моделях можуть суттєво відрізнятися. Взаємодії в системі моделюються встановленням відношень певного типу між суб’єктами та об’єктами.
Більшість моделей ІБ оперують термінами «сутність», «суб’єкт», «об’єкт».
Сутність – будь-яка складова ІС, що підлягає захисту.
Суб’єкт – активна сутність, яка може ініціювати запит на надання ресурсів і використовувати їх для виконання будь-яких обчислювальних операцій. Суб’єктом може виступати програма, яка виконується в ІС або «користувач» (не особа, а сутність ІС).
Об’єкт – пасивна сутність, яка використовується для зберігання або отримання інформації. Об’єктом може розглядатися, наприклад, файл з даними.
Передбачається, що існує безпомилковий спосіб розрізнення об’єктів і суб’єктів.
Доступ – взаємодія між суб’єктом і об’єктом, в результаті якої здійснюється перенесення інформації між ними.
Існує два фундаментальні типи доступу: читання – операція, результатом якої є перенесення інформації від об’єкта до суб’єкта; запис – операція, результатом якої є перенесення інформації від суб’єкта до об’єкта.
Також передбачається існування монітора безпеки об’єктів, тобто такого суб’єкта, який буде активуватися при будь-якому зверненні до об’єктів, може розрізняти (на основі визначених правил) санкціоновані і несанкціоновані звертання, і дозволяти лише санкціонований доступ.
Множина типів відношень визначається у вигляді набору операцій, які суб’єкти можуть здійснювати над об’єктами. Усі операції в системі контролюються певним спеціально призначеним для цього суб’єктом і забороняються або дозволяються відповідно до правил ПІБ. Політика ІБ задається у вигляді правил, відповідно до яких повинні виконуватися всі взаємодії між суб’єктами та об’єктами. Взаємодії, що зумовлюють порушення цих правил, припиняються засобами контролю доступу й не можуть бути здійснені.
Існує ряд моделей політик безпеки, що відрізняються можливостями, якістю захисту, особливостями реалізації. Однією з найпростіших і розповсюджених моделей політик безпеки є дискреційна політика ІБ.