Теоретическая безопасность
cn_ipu_2471

Виталий Промыслов рассказывает о возможностях веб-сервиса для моделирования прав доступа

Самым высоким уровнем защиты является тот, безопасность которого доказана теоретически. Во всяком случае, такой уровень был предусмотрен в «Оранжевой книге». Однако за все годы существования отрасли информационной безопасности не было ни одной системы, чья безопасность была бы полностью доказана. Тем не менее, ученые всего мира работают над этой проблемой, что можно было наблюдать на конференции-совещании «Методы и средства обеспечения информационной безопасности (кибербезопасности) АСУ ТП», которое прошло в ИПУ РАН 17 февраля.

В частности, Геннадий Гудов, старший преподаватель кафедры комплексной защиты информации РГГУ, предложил на конференции модель для моделирования внутренних нарушителей на основе цепей Маркова. Модель строится исходя из состояния сотрудника, который вначале должен захотеть совершить правонарушение, затем для этого должны сложиться обстоятельства и условия. В построенной в РГГУ модели также есть оценки вероятности переходов сотрудника из одного состояния в другое, хотя и сделанные на основе мнения экспертов. Так, вероятность совершения преступления из-за денег оценивается в 0,4, нанесение вреда руководству – в 0,1, вреда коллеге или бесплатная услуга – 0,05. Наиболее вероятным обстоятельством в модели указывается склонность к развлечениям, пьянству и наркотикам, а наиболее вероятным условием – недостаточный контроль со стороны администратора. Совместно с сотрудниками ИПУ был проведен эксперимент для проверки показателей построенной модели, и экспертные оценки оказались оптимистичнее, чем реальность.

Впрочем, в самом ИПУ был разработан специальный сервис, который дает возможность проверить модель доступа к данным, которая используется в организации. Сейчас существует только демонстрационная модель сервиса по адресу OMOLE.WS,  позволяющая описать права доступа вручную и проверить пути наследования и делегирования прав для конкретных пользователей и групп. Сервис обеспечивает возможность моделировать распределение прав доступа на всех этапах жизненного цикла информационной системы, позволяя заранее определить для каждого участника минимальный набор необходимых прав. По заверениям Виталия Промыслова, старшего научного сотрудника ИПУ РАН, можно моделировать наследование и других свойств – целостности и конфиденциальности.

Еще одним методом моделирования информационной безопасности является использование математического аппарата управления ракетной техникой. Киберустойчивости к взломам можно достигнуть за счет использования отрицательной обратной связи для компенсации внешнего воздействия. В этом случае уязвимости – это дефект системы, хакеры – внешнее возмущающее воздействие, а система защиты эквивалентна системе управления ракетой. В результате возникает система дифференциальных уравнений, которая и описывает необходимое управляющее воздействие от системы безопасности. Возможно, для промышленных систем АСУ ТП подобный подход и позволит построить устойчивую к внешним воздействиям систему безопасности. Правда, пока все перечисленные подходы являются только научными разработками, которые лишь потенциально могут быть реализованы в виде рыночных продуктов.

Валерий Коржов








 

ИД «Connect» © 2015-2017

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика