Ключевые слова: права доступа, защита информации, операционная система, модель управления доступом, математическая модель
ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ АУДИТА ПОДСИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
УДК 004.56
DOI: 10.26102/2310-6018/2019.26.3.018
В статье затрагиваются актуальные на сегодняшний день проблемы и инструментарий обеспечения безопасности информации в информационных системах. Проанализированы современные тенденции нарушений информационной безопасности в 2018-2019 годах, сделан вывод об актуальности противодействия угрозам, связанным с несанкционированным доступом. Базовыми инструментами защиты информационной системы от несанкционированного доступа являются множество прав и правил управления доступом между объектами и субъектами. Поэтому для обеспечения необходимого уровня безопасности важна адекватность и логичность распределения прав доступа. Автором разработана методика и концептуальная схема проведения аудита подсистемы контроля и разграничения доступа в ИИ на основании ACL списков, состоящая из процедур инициирования аудита, сбора и анализа данных аудита. Представлено ее математическое описание в основе которого лежит подход, основанный на теории множеств. Предложенная процедура для удобства применения была автоматизирована в виде программного средства аудита подсистемы управления доступом на примере операционной системы Windows. Основным преимуществом предложенной процедуры аудита является то, что она не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и может быть использована для оценивания соответствия существующих настроек политики управления доступом в системе требованиям политики безопасности исследуемой системы.
1. Аналитический отчет Positive Technologies «Актуальные киберугрозы — 2018. Тренды и прогнозы». - https://www.ptsecurity.com/ruru/research/analytics/cybersecurity-threatscape-2018/ (дата обращения 15.03.2019).
2. Витенбург Е.А., Никишова А.В. Структура информационной системы предприятия как основа формирования системы защиты информации// Информационные технологии в науке, образовании и производстве (ИТНОП-2018) VII Международная научно-техническая конференция. Сборник трудов конференции. 2018. С. 162-167.
3. Булгаков О.М., Удалов В.П., Четкин О.В. Математическая модель воздействия нарушителя на компоненты интегрированной системы безопасности// Вестник Воронежского института МВД России. 2015. №2. С. 165 – 175. - http://cyberleninka.ru/article/n/matematicheskaya-modelvozdeystviya-narushitelya-na-komponenty-integrirovannoy-sistemybezopasnosti (дата обращения 28.02.2019).
4. Оладько В.С. Риски систем управления и контроля доступа// Молодой ученый. 2016. №28 (132). С. 133 – 136.
5. Токарев В.Л., Сычугов А.А. Метод аудита защищенности автоматизированных систем// Моделирование, оптимизация и информационные технологии. Научный журнал, 2019. Том 7. №1. - http://moit.vivt.ru (дата обращения 28.02.2019).
6. Cеменова Н.А. Семантическая модель управления доступом//Прикладная дискретная математика.2012.№2(16). С. 50-64.
7. Колегов Д.Н., Ткаченко Н.О. Легковесная реализация механизма атрибутного управления доступом для СУБД на уровне защитного экрана//Прикладная дискетная математика. Приложение. 2016. С.93 – 95.
8. Миронова В. Г., Шелупанов А.А. Анализ режимов разграничения и распространения прав доступов на основе дискреционной модели разграничения прав доступов Take-Grant// Известия Южного федерального университета. Технические науки. 2013. №12 (149).C. 111 – 117.
9. Куракин А.С., Костырева А.А. Модель разграничения прав доступа для информационной системы специального назначения//Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 2. С. 82- 89. doi: 10.24411/2409-5419-2018-10262
10. Чиркова М.Л., Шубин Е.В. Применение модели HRU для обеспечения безопасности информационных систем// Всероссийская ежегодная научно-практическая конференция: сборник материалов, г. Киров 15-26 апреля 2013. С. 513-515.
Ключевые слова: права доступа, защита информации, операционная система, модель управления доступом, математическая модель
Для цитирования: Оладько В.С. ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ АУДИТА ПОДСИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ В ИНФОРМАЦИОННОЙ СИСТЕМЕ. Моделирование, оптимизация и информационные технологии. 2019;7(3). URL: https://moit.vivt.ru/wp-content/uploads/2019/09/Oladko_3_19_1.pdf DOI: 10.26102/2310-6018/2019.26.3.018
Опубликована 30.09.2019