ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ АУДИТА ПОДСИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ АУДИТА ПОДСИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ В ИНФОРМАЦИОННОЙ СИСТЕМЕ

Оладько В.С.  

УДК 004.56
DOI: 10.26102/2310-6018/2019.26.3.018

  • Аннотация
  • Список литературы
  • Об авторах

В статье затрагиваются актуальные на сегодняшний день проблемы и инструментарий обеспечения безопасности информации в информационных системах. Проанализированы современные тенденции нарушений информационной безопасности в 2018-2019 годах, сделан вывод об актуальности противодействия угрозам, связанным с несанкционированным доступом. Базовыми инструментами защиты информационной системы от несанкционированного доступа являются множество прав и правил управления доступом между объектами и субъектами. Поэтому для обеспечения необходимого уровня безопасности важна адекватность и логичность распределения прав доступа. Автором разработана методика и концептуальная схема проведения аудита подсистемы контроля и разграничения доступа в ИИ на основании ACL списков, состоящая из процедур инициирования аудита, сбора и анализа данных аудита. Представлено ее математическое описание в основе которого лежит подход, основанный на теории множеств. Предложенная процедура для удобства применения была автоматизирована в виде программного средства аудита подсистемы управления доступом на примере операционной системы Windows. Основным преимуществом предложенной процедуры аудита является то, что она не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и может быть использована для оценивания соответствия существующих настроек политики управления доступом в системе требованиям политики безопасности исследуемой системы.

1. Аналитический отчет Positive Technologies «Актуальные киберугрозы — 2018. Тренды и прогнозы». - https://www.ptsecurity.com/ruru/research/analytics/cybersecurity-threatscape-2018/ (дата обращения 15.03.2019).

2. Витенбург Е.А., Никишова А.В. Структура информационной системы предприятия как основа формирования системы защиты информации// Информационные технологии в науке, образовании и производстве (ИТНОП-2018) VII Международная научно-техническая конференция. Сборник трудов конференции. 2018. С. 162-167.

3. Булгаков О.М., Удалов В.П., Четкин О.В. Математическая модель воздействия нарушителя на компоненты интегрированной системы безопасности// Вестник Воронежского института МВД России. 2015. №2. С. 165 – 175. - http://cyberleninka.ru/article/n/matematicheskaya-modelvozdeystviya-narushitelya-na-komponenty-integrirovannoy-sistemybezopasnosti (дата обращения 28.02.2019).

4. Оладько В.С. Риски систем управления и контроля доступа// Молодой ученый. 2016. №28 (132). С. 133 – 136.

5. Токарев В.Л., Сычугов А.А. Метод аудита защищенности автоматизированных систем// Моделирование, оптимизация и информационные технологии. Научный журнал, 2019. Том 7. №1. - http://moit.vivt.ru (дата обращения 28.02.2019).

6. Cеменова Н.А. Семантическая модель управления доступом//Прикладная дискретная математика.2012.№2(16). С. 50-64.

7. Колегов Д.Н., Ткаченко Н.О. Легковесная реализация механизма атрибутного управления доступом для СУБД на уровне защитного экрана//Прикладная дискетная математика. Приложение. 2016. С.93 – 95.

8. Миронова В. Г., Шелупанов А.А. Анализ режимов разграничения и распространения прав доступов на основе дискреционной модели разграничения прав доступов Take-Grant// Известия Южного федерального университета. Технические науки. 2013. №12 (149).C. 111 – 117.

9. Куракин А.С., Костырева А.А. Модель разграничения прав доступа для информационной системы специального назначения//Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 2. С. 82- 89. doi: 10.24411/2409-5419-2018-10262

10. Чиркова М.Л., Шубин Е.В. Применение модели HRU для обеспечения безопасности информационных систем// Всероссийская ежегодная научно-практическая конференция: сборник материалов, г. Киров 15-26 апреля 2013. С. 513-515.

Оладько Владлена Сергеевна
кандидат технических наук
Email: VSOLADKO@mail.ru

ФГБОУ ВО «Финансовый университет при Правительстве Российской Федерации»

Москва, Российская Федерация

Ключевые слова: права доступа, защита информации, операционная система, модель управления доступом, математическая модель

Для цитирования: Оладько В.С. ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ АУДИТА ПОДСИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ В ИНФОРМАЦИОННОЙ СИСТЕМЕ. Моделирование, оптимизация и информационные технологии. 2019;7(3). Доступно по: https://moit.vivt.ru/wp-content/uploads/2019/09/Oladko_3_19_1.pdf DOI: 10.26102/2310-6018/2019.26.3.018

605

Полный текст статьи в PDF