Инфо:Сайт находится в разработке. Размер графа безопасности ограничен динамически (текущее ограничение 50 ребер), в зависимости от наличия ресурсов в системе.

Демонстрационный режим работы

 
  • Инфо: В демонстрационном режиме сервиса от пользователя не требуется регистрации, однако доступ ограничен только к нескольким специальным моделям ИБ. Заблокированы отдельные функции, в том числе редактирования графа или создания нового.

Демонстрационные графы:

  1. LevelsGraph – граф доступа с иерархией уровня в виде решетки ( подробнее….). Применение порядковой функции разбивает множество вершин графа на непересекающиеся подмножества, упорядоченные так, что если вершина входит в подмножество с номером i, то следующая за ней вершина входит в подмножество с номером большим чем i. Полученные непересекающиеся подмножества будут уровнями ИБ. Для разбиения графа на уровни по потокам данных следует применить метод INFO_LEVELS и выбрать одно из возможных прав доступа.
  2. RG5.71 – архитектура АСУ АЭС . Рекомендованная схема АСУ приведена на Рисунке 1.
    RG5.71 arch
    Рисунок 1. Упрощенная архитектура ИБ АСУ АЭС architecture

    Архитектура имеет следующие особенности:
    1. 5 уровней ИБ. 4 - наивысший.
    2. Поток данных разрешён для уровня 4 только к уровню 3 и от 3 к 2.
    3. Предотвращение инициации соединения для нижнего уровня при передачи данных наверх.

Основные варианты использования

  • Применение формального описания проблемы безопасности в системе, позволяют сделать выводы о том каким образом права доступа и информация распространяется между элементами системы в рамках ограничений, накладываемых политикой безопасности.
  • Описание системной архитектуры, декомпозиция системы на уровни и зоны;
  • Оценка уязвимости системы;
  • Обоснование и назначение возможных средств защиты;
  • Обоснование критических задач безопасности в системе;
  • Анализ и разработка политики безопасности.
 
  • Инфо:Основной фокус сервиса на безопасности системы, вопросы производительности, надежности не являются предметом рассмотрения.
  • Применение сервиса требует наличие базовых знаний по информационной (кибер) безопасности и углубленных знаний о моделируемой системе.

Средство анализа:

Сервис реализует набор алгоритмов:
  • ISLANDS- Нахождение островов в графе доступа.
  • BRIDGES- Нахождение мостов в графе доступа.
  • CAN_KNOW - Определение путей по которым информация может быть передана в системе (см. can_know ).
  • CAN_SHARE - Определение путей по которым права могут быть переданы в системе (см. can_share ).
  • CAN_STEAL- Определение путей по которым права могут быть похищены в системе (см. can_steal ).
  • SHARE_ZONES, INFO_ZONES - декомпозиция системы на зоны . Декомпозиция системы проводиться либо по передаче прав (метод SHARE_ZONES), либо по передаче информации (метод INFO_ZONES).
  • INFO_LEVELS- расчет иерархической структуры уровней (метод INFO_LEVELS) в графе доступа.
  • RISK_LEVELS- оценка степени риска для субъетов в графе доступа.
  • ACTIVE_INFO_CUT. Разделение двух активов в системе по информационному отношению с минимально возможным изменением в отношениях доступа. (Exp.).
Методы могут применяться в различных задачах обеспечения ИБ (см. так же Таблицу).

Обозначения используемые в сервисе

Обозначение Название Элемент модели Комментарий
O Объект Объект Общее обозначение для объекта в графе безопасности
Субъект Субъект Общее обозначение для субъекта в графе безопасности
Пользователь Субъект Общее обозначение для пользователя в графе безопасности
Программа Субъект Общее обозначение для субъекта в графе безопасности
Шлюз Субъект --
Клиент Субъект --
Сервер Субъект Входящие отношения в узел данного типа на запись в графе безопасности, считаются отношениями типа W\_ONLY
Хранилище данных Объект Обобщенный тип хранилища данных
Файл/Данные Объект Обобщенный тип хранилища данных типа файл
Отделяемая память Объект Обобщенный тип отделяемого хранилища данных (типа дискеты)
Буфер памяти Объект Обобщенный тип буфера данных
Диод данных Объект Дополнительные свойства: Все исходящие отношения из узла данного типа на запись или чтение в графе безопасности считаются отношениями типа R\_ONLY или W\_ONLY соответственно
Межсетевой экран Субъект Все входящие отношения в узел данного типа на запись или чтение в графе безопасности, считаются отношениями типа R\_ONLY или W\_ONLY соответственно

Какие задачи решает сервис Omole?

Задача/Метод
BRIDGES ISLANDS CAN_SHARE CAN_KNOW CAN_STEAL ZONES LEVELS
Анализ и выбор архитектуры системы
Декомпозиция системы на зоны
Декомпозиция системы на уровни безопасности
Проверка процедур доступа на легальность

Оценка риска

Назначение минимальных прав доступа

Вычислительная сложность методов

Метод

Сложность

Базовый алгоритм

Комментарий

BRIDGES

O(V2+E2)

K shortest

 

ISLANDS

O(V2s+E2)

Поиск в глубину (DFS)

 

CAN_SHARE

O(V2+E2)

K shortest

 

CAN_STEAL

O(V4+E2) или  (V+E)!

CAN_KNOW

 

CAN_KNOW

O(V4+E2) или  (V+E)!

Dijkstra, K shortest , CAN_SHARE

 

ZONES

O(V4+E2)

Dijkstra, CAN_KNOW

 

LEVELS

 

O(V4+E2)

Dijkstra, CAN_KNOW

 

V - количество вершин (объекты + субъекты)

Vo - количество объектов

Vs– количество субъектов

Примеры. Пути передачи прав доступа и информации.

Доступ к информации. Пример 1

Как объект 1 может прочитать данные из объекта 4  (can_know(1,4,Read))?
Ответ:"Да". Показан путь доступа. 

Доступ к информации. Пример 2

Может ли субъект s1 прочитать объект q (can_know(s1,q,Read))? Ответ:"Да". Передача информации происходит по T-образному мосту.

Передача прав. Пример 1

Q: Субъект p имеет право чтения объекта q (can_share(p,q,Read))? A: Да. Доказательство: can_share(p, q, Read): (1) z берет право (take) (r к q) от s; (3) p и z испоьзуют правило "post" которое добавляет неявное отношение по чтению "r" от p к z; (4) p и z использует правило "spy" которое добавляет неявное отношение по чтению "r" от p к q  [Matt Bishop 1981].

Примеры: Базовые элементы модели. Зоны и уровни.

Пример 1. Базовые элементы.

{X,s1} , {s2}, {s3,s4}, {s,s6,s5}- острова,
{s1,o2,o3,s2},{s2,o4,o5,s3},{s4,o6,s5}- мосты

Пример 2. Линейная иерархия

Простая линенйна классификация L1 (главная) L3  (внизу иерархии)

Пример 3. Иерархия в виде дерева.

Пример 4. Декомпозиция на зоны.

Выделение зон.

Зона безопасности представляет собой логическое объединение физических, информационных и прикладных объектов имущества, к которым предъявляются общие требования безопасности. Это понятие применимо к электронной среде, в которой некоторые системы входят в состав зоны безопасности, а все остальные — находятся за ее пределами. Могут существовать также зоны внутри зон, или подзоны, которые обеспечивают многоуровневую (эшелонированную) защиту, соответствуя серии уровней требований безопасности. Эшелонированную защиту можно реализовать и поставив в соответствие зонам безопасности разные свойства. Зона безопасности имеет границу, которая представляет собой рубеж между элементами принадлежащими ей и элементами ей не принадлежащими. Концепция зоны предполагает также обязательную возможность доступа к объектам, находящимся внутри зоны, как изнутри нее, так и извне. Это определяет коммуникацию и доступ, необходимые для перемещения информации и людей внутри зон безопасности и между ними. Зоны можно рассматривать как надежные и ненадежные. Зоны безопасности могут быть определены в физическом смысле (физическая зона) или логическом смысле (виртуальная зона). Физические зоны определены посредством группировки объектов по их физическому местоположению. В случае зон такого типа легко установить, какие объекты находятся внутри каждой зоны. Виртуальные зоны определены посредством группировки физических объектов или их частей в зоны безопасности на основе функциональности или других характеристик объектов, нежели их фактического местоположения.

Пример 5. Симметрия операций записи/чтения