ВВЕДЕНИЕ 11
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ 13
1.1. Классификация СВТ и АС по защите информации.. .13
1.1.1. Классификация СВТ 14
1.1.2. Классификация АС 14
1.2. Уровни секретности АС и СВТ для обработки
информации, содержащей государственную тайну 15
1.2.1. Уровни секретности АС 15
1.2.2. Требования к сертификации СВТ для
использования в АС, где обрабатывается информация, содержащая государственную тайну 17
1.3. Требования Министерства РФ для АС и СВТ, где
обрабатывается информация, содержащая государственную тайну с грифом «совершенно секретно» включительно 18
1.3.1. Требования к АС для класса 1Б 18
1.3.2. Требования к СВТ для 3 класса защищенности.. .19
1.3.3. Требования к СВТ, касающиеся мандатного
принципа контроля доступа 20
1.4. Разграничение доступа 21
1.4.1. Дискреционная политика управления доступом..23
1.4.2. Мандатная политика управления доступом 26
1.5. Выбора ОС 30
1.5.1. ОС Astra Linux SE 32
1.5.2. ОС МСВС 34
1.5.3. Сравнение Astra Linux SE и МСВС 35
1.6. СУБД PostgreSQL 36
2. ПРОЕКТИРОВАНИЕ 39
2.1. Общие принципы работы с БД 39
2.1.1. PostgreSQL - объектно-реляционная СУБД 39
2.1.2. Подходы к проектированию БД в части мандатного
разграничения доступа 41
2.1.3. Реализация мандатной модели разграничения
доступа на уровне таблиц 44
2.2. Описание предметной области и составление
концептуальной модели БД 46
2.2.1. Описание объектов 48
2.2.2. Описание субъектов 50
2.3. Логическая модель БД 52
2.3.1. Дискреционное разграничение доступа на основе
логической модели БД 54
2.3.2. Мандатное разграничение доступа на основе
логической модели БД и дискреционной модели разграничения доступа 55
2.3.3. Сопоставление дискреционной и мандатной
моделей разграничения доступа 56
2.4. Физическая модель БД 57
3. РЕАЛИЗАЦИЯ 59
3.1. Описание используемых средств 59
3.2. Преобразование физической модели БД из UML-
диаграммы в SQL-код СУБД PostgreSQL 9.2 60
3.3. Создание пользователей 63
3.4. Назначение прав доступа (привилегий)
пользователям на таблицы - дискреционное разграничение доступа 67
3.5. Назначение таблицам меток конфиденциальности -
мандатное разграничение доступа 68
4. ТЕСТИРОВАНИЕ 70
4.1. Проверка доступности 71
4.2. Проверка целостности 73
ЗАКЛЮЧЕНИЕ 76
СПИСОК ЛИТЕРАТУРЫ 78
ПРИЛОЖЕНИЕ
Вопрос обеспечения безопасности информации в части ее сохранности от несанкционированного доступа (НСД) является наиболее важным при проектировании автоматизированной системы (АС), предназначенной для обработки конфиденциальной информации. Необходимость усиления защиты данных от возможного доступа к ней посторонних лиц появилось в то время, когда число электронно-вычислительных машин (ЭВМ),
обрабатывающих, хранящих и передающих информацию в больших объемах, и число пользователей, работающих с данными ЭВМ, сильно возросло. В соответствие с этим и возник один из методов защиты информации - разграничение доступа[1].
Разграничение доступа используется в большинстве коммерческих организаций и является обязательным при обработке, хранение и передаче персональных данных и служебной тайны. В таком случае достаточно дискреционного разграничения доступа. Но, при работе со сведениями, составляющими государственную тайну, в государственных и военных структурах дискреционного разграничения не достаточно. Согласно требованиям Федеральной службы по техническому и экспортному контролю (ФСТЭК) обязательным методом в представленной ситуации является мандатное разграничение доступа, которое осуществляется в совокупности с дискреционным. Данный механизм - это одна из составляющих системы защиты информации от НСД (СЗИ НСД) в нашей стране, обеспечивающая сохранность важных для страны ресурсов.
Данная работа выполнена в АО «НИЦ СПб ЭТУ» в рамках проектов, направленных на автоматизацию и информатизацию бизнес-процессов выбранных управлений Министерства Обороны Российской Федерации (МО РФ). По этой причине данная тема является актуальной.
Целью данной работы является обеспечение безопасности доступа к базе данных (БД) путем разработки и реализации мандатной модели разграничения доступа. В соответствие с целью были поставлены следующие задачи:
- выбрать платформу для реализации на ее основе мандатно-разграниченной БД;
- спроектировать модель БД и мандатную модель разграничения доступа к данной БД;
- реализовать спроектированные модель БД и мандатную модель разграничения доступа к данной БД;
- проверить корректность работы разграничения доступа в реализованной БД.
В заключение выполненной работы можно сделать вывод о том, что разграничение доступа является одним из наиболее важных методов контроля доступа, определяющих возможность и способы работы субъектов с объектами, в защищенной АС. Мандатный механизм разграничения доступа, который необходим для обработки сведений, составляющих государственную тайну, позволяет контролировать потоки информации между разноуровневыми субъектами и объектами.
Для выполнения практической работы была выявлена ОС Astra Linux SE путем проведения анализа на предмет соответствия требованиям СВТ и АС для работы с информацией, содержащей государственную тайну до грифа «совершенно секретно» включительно, так как она наилучшим образом отвечает данным требованиям в сравнение с другими ОС. СУБД PostgreSQL, входящая в состав Astra Linux SE и доработанная в части мандатного разграничения доступа, позволила создать на ее основе мандатно-разграниченную БД.
Что касается самой БД, предметная область, на основе которой БД была спроектирована, позволила наиболее ярко отобразить работу мандатной модели разграничения доступа в совокупности с дискреционной. Принцип эксплуатации беспилотных кораблей (БК) представляет собой систему с разноуровневыми данными и разными требованиями разноуровневых пользователей к этим данным.
Таким образом, в ходе выполнения работы были решены следующие задачи:
- выбрана платформа для реализации на ее основе мандатно-разграниченной БД;
- спроектирована модель БД и мандатная модель разграничения доступа к данной БД;
- реализованы спроектированные модель БД и мандатная модель разграничения доступа к данной БД;
- осуществлена проверка корректности работы разграничения доступа в реализованной БД.
Представленная работа была выполнена в АО «НИЦ СПб ЭТУ» в рамках проектов, направленных на автоматизацию и информатизацию бизнес-процессов выбранных управлений Министерства Обороны Российской Федерации, что подтверждает ее значимость, актуальность и новизну.
1. Цирлов В.Л. Основы информационной безопасности автоматизированных систем [Текст]. - Феникс, 2008;
2. Руководящий документ «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» [Текст], утвержденный решением Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.;
3. Руководящий документ «Средства
вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.» [Текст], утвержденный решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.;
4. Закон РФ «О государственной тайне»[Текст], от 21 июля 1993 г. № 5485-I (с изменениями и дополнениями);
5. СТР «Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам» [Текст], утвержденный Государственной Технической Комиссией при Президенте РФ от 23 мая 1997 года № 55;
6. Постановление Правительства РФ «Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности» [Текст] от 4 сентября 1995 г. № 870 г. Москва;
7. Постановление Правительства РФ «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности» [Текст] от 3 ноября 1994 г. № 1233 г. Москва;
8. ГОСТ Р ИСО/МЭК 15408-1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель» [Текст] от 01.10.2009 г. ;
9. Шаньгин В.Ф. «Информационная безопасность компьютерных систем и сетей» [Текст]. - М.: ИД «ФОРУМ» - Инфра-М 2011 г.;
10. ГОСТ Р ИСО/МЭК 15408-1-2012 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель» [Текст] от 01.12.2013;
11. Руководящий документ «Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности» [Текст], утвержденный решением председателя Государственной технической комиссии при Президенте Российской Федерации от 2003 г.;
12. Качур Е.Д., Попов Н.Н., Абрамов Е.П., Шнеерсон Е.З., Козлов М. И., Богданов П.Ю., Голосовская В.А., Ткаченко Г.Н. Использование мандатной модели управления доступом при защите конфиденциальной информации / Межвузовый сборник научных трудов «Информационные технологии и системы. Управление, экономика, транспорт, право» 1(32) [Текст]. - СПб.: ООО «Андреевский издательский дом» 2018 г.;
13. Качур Е.Д., Козлов М.И., Попов Н.Н., Абрамов Е.П. Методика обеспечения безопасности автоматизированной системы на основе мандатной модели разграничения доступа / Межвузовый сборник научных трудов «Информационные технологии и системы. Управление, экономика, транспорт, право» 1(33) [Текст]. - СПб.: ООО «Андреевский издательский дом» 2018 г.;
14. Блинов А.М. «Информационная безопасность. Учебное пособие. Часть 1» [Текст]. - СПб.: Государственный университет экономики и финансов 2010 г.;
15. Постановление Правительства РФ «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд» [Текст] от 16 ноября 2015 года № 1236 г. Москва;
16. Зима В.М. Многоуровневая защита
информационно-программного обеспечения
вычислительных систем [Текст]. - СПб.: Военная инженерно-космическая краснознаменная академия имени А.Ф. Можайского 1997 г.;
17. ГОСТ 15971-90 «Системы обработки информации. Термины и определения» [Текст] от 01.01.1992 г.;
18. Вопросы по МСВС / официальный сайт ВНИИНС [Электронный ресурс]. URL: http://www.vniins.ru/index.php? lang=%D0%A0%D1%83%D1%81 (дата обращения
15.11.2018) ;
19. Государственный реестр сертифицированных
средств защиты информации N РОСС RU.0001.01B^0 / сайт ФСТЭК [Электронный ресурс]. URL:
https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokument y-po-sertifikatsii/153-sistema-sertifikatsii/591- gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity- informatsii-n-ross-ru-0001-01bi00 (дата обращения
18.11.2018) ;
20. Русский бронированный Debian. Как устроена новая модель управления доступом в Astra Linux SE / блог журнала «Хакер» [Электронный ресурс]. URL: https://xakep.ru/2015/09/15/astra-linux-se/ (дата обращения
19.11.2018) ;
21. ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ «ASTRA LINUX SPECIAL EDITION» Описание применения РУСБ.10015-01 31 01 [Текст] - 2014 г.;
22. Новая версия «Astra Linux Special Edition»
успешно сертифицирована министерством обороны РФ» / Новости на официальном сайте НПО РусБИТех [Электронный ресурс]. URL:
https://astralinux.ru/news/category-news/2018/novaya-versiya- %C2%ABastra-linux-special-edition%C2%BB-uspeshno-
sertificzirovana-ministerstvom-oboronyi-rf/ (дата обращения
19.11.2018) ;
23. Операционная система специального назначения «Astra Linux Special Edition» / описание продуктов на официальном сайте НПО РусБИТех [Электронный ресурс]. URL: https://astralinux.ru/products/astra-linux-special-edition/ (дата обращения 21.11.2018);
24. ОС и СУБД: мандатное разграничение доступа / Новости сайта PostgreSQL [Электронный ресурс]. URL: https://postgrespro.ru/blog/media/229432 (дата обращения
21.11.2018) ;
25. Базовые информационные технологии. Средства защиты информации в среде ОС «МСВС» 3.0. Учебное пособие - 2009 г.;
26. 188-ФЗ и перспективы российского ПО для систем безопасности / статья главного конструктора ГК СИГМА Левина С.Н. [Электронный ресурс]. URL: https://elibrary.ru/item.asp?id=27654562 (дата обращения
25.11.2018) ;
27. Лазунов П., Рогов Е., Лёвшин И. «PostgreSQL для начинающих» [Текст] - официальный сайт PostgreSQL;
28. Выбор СУБД для информационных систем специального назначения / Архив докладов конференции PgConf.Russia 2015 [Электронный ресурс]. URL: https://pgconf.ru/2015/89318 (дата обращения 29.11.2018);
29. Объектно-реляционная СУБД / Свободная энциклопедия Википедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D1%8A %D0%B5%D0%BA%D1%82%D0%BD%D0%BE-
%D1%80%D0%B5%D0%BB%D1%8F
%D1%86%D0%B8%D0%BE%D0%BD%D0%BD %D0%B0%D1%8F_%D0%A1%D0%A3%D0%91%D0%94 (дата обращения 02.12.2018);
30. Реляционные БД vs объектно-ориентированные БД / блог пользователя @CrazyViper на сайте Хабр [Электронный ресурс]. URL: https://habr.com/ru/post/93356/ (дата обращения 02.12.2018);
31. Закончилась ли эпоха Реляционных СУБД? / блог CNews|аналитика [Электронный ресурс]. URL: http://www.cnews.rU/reviews/free/marketBD/articles/articles2.s html (дата обращения 02.12.2018);
32. Ребекка М. Райордан «Основы реляционных баз данных» [Текст]. - М.: Русская редакция 2001 г.;
33. Безопасность и быстродействие PostgreSQL для государственной тайны / Архив докладов конференции PgConf.Russia 2015 [Электронный ресурс]. URL: https://pgconf.ru/2015/89379 (дата обращения 03.12.2018);
34. Фуфаев Э.В., Фуфаев Д.Э. «Базы данных. 7-е издание» [Текст]. - М.: Издательский центр «Академия» 2012 г.;
35. ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ «ASTRA LINUX SPECIAL EDITION» Руководство по КСЗ. Часть 1 РУСБ.10015-01 97 01-1 [Текст] - 2014 г.;
36. ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ «ASTRA LINUX SPECIAL EDITION» Руководство администратора. Часть 1 РУСБ.10015-01 95 01¬1 [Текст] - 2014 г.;
37. ГОСТ Р ИСО/МЭК 12207-2010 «Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств» [Текст] от 01.03.2012 г.;
38. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью» [Текст] от 01.01.2007 г.