СОВЕРШЕНСТВОВАНИЕ УПРАВЛЕНИЯ ДОСТУПА К ДОКУМЕНТАЦИОННЫМ СВЕДЕНИЯМ УГОЛОВНО-ИСПОЛНИТЕЛЬНОЙ СИСТЕМЫ - Студенческий научный форум

XV Международная студенческая научная конференция Студенческий научный форум - 2023

СОВЕРШЕНСТВОВАНИЕ УПРАВЛЕНИЯ ДОСТУПА К ДОКУМЕНТАЦИОННЫМ СВЕДЕНИЯМ УГОЛОВНО-ИСПОЛНИТЕЛЬНОЙ СИСТЕМЫ

Левкина Т.А. 1
1НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ МОРДОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИМ. Н. П. ОГАРЁВА
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Актуальность данной работы обусловлена увеличением объема данных, используемых в информационных системах Федеральной службы исполнения наказаний России, что, в свою очередь, требует организации надлежащей политики безопасности.

В рамках данной статьи были рассмотрены классические схемы контроля доступа к информации в автоматизированных системах и выявлены недостатки и преимущества этих схем. Для использования в крупномасштабных распределенных информационных системах Уголовно- исполнительной системы сформулирована комбинированная модель разграничения прав доступа с описанием механизмов предоставления прав пользователям просматривать и редактировать содержимое в базах данных.

Описанные в данной публикации комбинированная модель и способы ее администрирования в упрощенном виде реализованы в рамках выполнения опытно-конструкторской работы по теме «Создание подсистемы администрирования программно-технического комплекса (ПТК) «Охрана и конвоирование» в части формирования требований и подготовке частного технического задания на создание подсистемы администрирования.

В связи с необходимостью информатизации и автоматизации деятельности государственных органов и учреждений, в том числе и пенитенциарной системы России, информационное обеспечение деятельности различных организаций и служб УИС становится неотъемлемой частью процесса управления и исполнения обязанностей органов государственной власти. Процесс информатизации и автоматизации деятельности включает в себя разработку и внедрение информационных систем (ИС).

Основной составной частью любой ИС является, как минимум, одна база данных, которая представляет собой хранилище информации. В связи с этим важной задачей при создании информационной системы является сохранение целостности данных. Целостность в данном случае подразумевает сохранение его первоначального внешнего вида и информационного наполнения. Очевидно, что несогласованность, отсутствие или недостоверность информации в базе данных лишает возможности использования саму систему. Другим важнейшим условием эффективности использования ИС является конфиденциальность, потому что раскрытие сведений, предназначенных для служебного пользования сотрудниками ФСИН России ограниченному кругу лиц недопустимо.

Ввиду того, что Федеральная служба исполнения наказаний России является территориально-распределенным органом исполнительной власти, в состав которого входит более 80 территориальных органов и более 960 учреждений (рис. 1), - объем данных, содержащихся в информационных системах, внедренных в эксплуатацию во ФСИН России, колоссально огромен. Это означает, что распределение по описанной иерархии делает использование хранящейся служебной информации особенно уязвимым процессом, следовательно, вопрос защиты сведений становится наиболее актуальным.

Одним из эффективных способов защиты данных является правильная организация доступа к ним. Важными требованиями к разграничению прав доступа являются простота администрирования и гибкость в настройке политики безопасности. Согласно ГОСТ Р 50739-95 [1] существуют дискреционная и мандатная модели разграничения доступа.

Мандатная модель разграничения доступа. Хорошим примером этой модели являются правила управления секретными документами, которые используются в правительственных учреждениях и госорганах многих стран. С точки зрения контроля доступа можно выделить два правила:

- cубъект (пользователь) имеет доступ для ознакомления только с теми объектами (сведения и блоки данных в базах ИС), чей уровень конфиденциальности не выше его.

- субъект имеет доступ на запись только в те объекты, чей уровень конфиденциальности не ниже его.

Рис.1 Организационная структура ФСИН России

В описанном примере объектам доступа условно присваиваются уровни конфиденциальности «от меньшего к большему», соответственно: «Не секретно», «Секретно», «Совершенно секретно».

Задача мандатной модели состоит в том, чтобы предотвратить утечку информации с объектов с более высоким уровнем секретности на объекты с более низким уровнем.

Одним из преимуществ этой модели является тот факт, что администрирование системы сводится к заданию уровня конфиденциальности, и нет необходимости контролировать выполняемые функции (их всего две: чтение и запись). Понятно, что контроль над распределением прав доступа осуществляется самой системой, и в результате все данные системы принадлежат ей, а не конкретным пользователям.

Однако, учитывая масштабы ФСИН России, ее структуру и территориальную отдаленность некоторых подразделений, количество уровней доступа может оказаться недостаточно для правильной организации служебной деятельности. Стоит отметить, что объем данных, которые могут просматривать пользователи с высоким уровнем доступа может намного превысить необходимый для работы и содержать в себе сведения, которые этим пользователям просматривать и редактировать не следует. Этот факт является существенным препятствием для использования данной модели в программных средствах ФСИН России.

Дискреционная модель разграничения прав доступа - это изначально установленные правила доступа пользователей системы к объектам. Для облегчения представления такие правила реализованы в виде матрицы доступа (далее по тексту – матрица). Классическая матричная модель состоит из следующих элементов: множество объектов системы; множество субъектов системы.

Одним из преимуществ этой модели является возможность присваивать каждому субъекту уникальные права доступа к информации. Административная функция в этой модели заключается в изменении значений в матрице, однако при большом количестве объектов трудно управлять распределением прав доступа. Чтобы достичь удобства администрирования в модель включают несколько администраторов управления группами пользователей, включают такие элементы как роли и группы (под группой понимается совокупность пользователей в рамках одного отдела или подразделения, а роль – готовый набор прав доступа), а также связывают множества субъектов с подмножеством объектов набором допустимых прав.

Учитывая вышеизложенное, масштабы и территориально- распределенную структуру органов Уголовно-исполнительной системы такой подход управления доступом осуществить нельзя, потому что задача проверки безопасности становится слишком громоздкой и сложной. В масштабах пенитенциарной системы в процессе администрирования будет трудно вносить изменения в политику безопасности, а также отслеживать выбывших пользователей.

Ранее были описаны основные подходы к вопросу разграничения прав доступа, их преимущества и недостатки для использования в информационных системах УИС. Для того чтобы избежать недостатков и ограничений перечисленных решений, предлагается использовать модель, представляющую собой комбинацию принципов мандатной и дискреционной моделей.

В рамках реализации подсистемы администрирования предлагается ввести уровни иерархии пользователей, в соответствии соответствующие уровням ФСИН России:

Федеральный уровень ФСИН России.

Уровень территориально органа ФСИН России.

Уровень учреждения ФСИН России.

Также следует определить категории пользователей согласно выполняемым функциям (роли пользователей):

Главный администратор уровня.

Администратор.

Пользователь с правом просмотра.

Пользователь с правом редактирования.

В информационных системах ФСИН России разрешение доступа к какому-нибудь объекту может полностью определяться расположением объекта в том или ином производственном объекте и правами доступа субъекта к этому производственному объекту. Примером производственного объекта может быть неотъемлемая часть системы, какая-либо конкретная подсистема или отдельная база данных, доступная ограниченному кругу людей. В описанном случае объект доступа может рассматриваться не как самостоятельный объект защиты от несанкционированного доступа (далее по тексту – НСД), а как часть другого объекта защиты – производственного объекта. Поэтому при создании объекта защиты, команды внесения прав доступа к нему по умолчанию являются повторяющие права доступа на производственный объект.

Возвращаясь к вопросу администрирования, стоит отметить, что пользователь, наделенной ролью имеет права доступа в соответствии с ролью ко всем данным ИС. В масштабах корпоративной среды ФСИН России это недопустимо. Чтобы избежать НСД к данным вводятся различные структуры и уровни. В общем случае это частичный порядок. Включение объектов защиты в этот частичный порядок разбивает данные на домены, доступные определенным пользователям. Под доменом в данном случае понимается набор объектов и прав доступа к каждому объекту. Жесткая связь объектов с правами доступа лишает гибкости и удобства администрирования. Поэтому множества прав доступа будет определяться ролями, а множества объектов будут формировать профиль выборки данных (ПВД). Такое разделение позволит повторно использовать домен с другими правами доступа.

Учитывая вышеизложенное – матрица прав доступа комбинированной модели будет задаваться тройками: субъект, роль, ПВД. Недостатком такого похода является сложность присвоения прав доступа к каждому конкретному объекту из ПВД. Однако ИС работают с большим количеством объектов и столь детальное разграничение прав не требуется. Детализации на уровне домена достаточно. Таким образом, мы отказываемся от ненужной гибкости и добиваемся ее в том месте, где это необходимо.

Это решение является гибким и позволяет реализовать такую модель организации доступа к информационным системам, которые являются расширяемыми по своей структуре. Сформированная модель организации доступа, по своей структуре, рассчитана на крупные организации, в связи с чем подсистема администрирования реализует управление схемой распределенного доступа: в каждом отделе должен быть человек, который лучше всех знает, как распределять права между сотрудниками. При этом контроль сверху не отменяется, любые действия или бездействие могут быть исправлены администратором вышестоящего отдела.

Библиографическийсписок

1 ГОСТ 50739-95. Средства вычислительной техники. Защита
от несанкционированного доступа к информации. Общие технические требования.

2 Деревянин П.Н. Модели безопасности компьютерных систем. Учебное пособие для студ. высш. учеб. заведений . М.: Академия, 2005.

3 Варлатая С.К., Шаханова М.В. Аппаратно-программные средства
и методы защиты информации. Владивосток. 2007.

4 Заключительный отчет о НИОКР-9-2017 «Разработка стационарного варианта программно-технического комплекса для УОК ФСИН России, учреждений и органов ФСИН России». - Тверь: ФКУ НИИИТ ФСИН России, 2017. - 106 с. – Инв. № 77-2017

Просмотров работы: 27