Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. В работе описана основанная на иерархии путей ролевая модель безопасности, которая улучшает базовую модель RBAC и обеспечивает гибкое разграничение доступа на основе пути запроса (URI). Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.
Идентификаторы и классификаторы
Современные веб-приложения и веб-сервисы подвержены рискам, связанным с информационной безопасностью. Актуальность и важность вопросов защиты от сетевых угроз подтверждается исследованиями ведущих антивирусных компаний [1]. В исследовании Symantec [2] утверждается, что несмотря на активное применение мер защиты сохраняются высокие риски взлома вебприложений. Проблема защиты веб-приложений является комплексной и состоит из множества аспектов, одним из которых является разграничение доступа в соответствии с заданной политикой безопасности. Разграничение доступа осуществляется посредством заданных моделей безопасности. Выбор и применение подходящей модели позволяют снизить риски успешных атак.
Список литературы
1. Kaspersky Security Bulletin 2015. Основная статистика [Электронный ресурс]. URL: https://securelist.ru/files/2015/12/ KSB_2015_Stats_FINAL_RU.pdf (дата обращения: 14.10.2016).
2. The 2016 Internet Security Threat Report, Symantec Corp, 2016. Available at: https://www.symantec.com/security-center/threat-report (Accessed September 9, 2016).
3. Bell D. E., LaPadula L. J. Secure Computer Systems: Unified Exposition and Multics Interpretation. - Bedford, Mass.: MITRE Corp., 1976. - MTR-2997 Rev. 1.
4. Bishop M. “Introduction to Computer Security”, Published by Addison-Wesley, 2005, P. 27-35.
5. Sandhu R., Coyne E. J., Feinstein H. L., Youman C. E. Role-based Access Control Models // IEEE Computer (IEEE Press). 1996. V. 29, № 2, 1996.
6. Bhatti R., Bertino E., Ghafoor A. A Trust-based Context-Aware Access Control Model for Web Services // Distributed and Parallel Databases Archive.2005. V. 18, № 1. P. 83-105.
7. Harrison M., Ruzzo W. Monotonic protection systems / In DeMillo R., Dobkin D., Jones A., Lipton R., editors // Foundation of Secure Computation. - New York: Academic Press. 1978. P. 337-365.
8. Sandhu R. The typed access matrix model // Proceeding of the IEEE Symposium on Research in Security and Privacy. - Oakland, CA, May 1992, P. 122-136.
9. Lipton R. J., Snyder L. A. Linear Time Algorithm for Deciding Subject Security // Journal of the ACM, Published by Addison-Wesley. 1977. V. 24. № 3. P. 455-464.
10. Sandhu R. Role-based Access Control // Advanced computers. 1998. V. 46. P. 237-286.
11. Девянин П. Н. Модели безопасности компьютерных систем. - М.: Издательский центр «Академия» - 2005. - 144 с. EDN: QMOLBP
12. Кононов Д. Д., Исаев С. В. Модель безопасности кросс-платформенных веб-сервисов поддержки муниципальных закупок // Прикладная дискретная математика. - 2011. № 4. С. 48-50.
Выпуск
Другие статьи выпуска
В настоящее время наиболее распространен смешанный документооборот. Авторы предлагают выполнить переход к гибридному документообороту, который является дальнейшим его развитием. Предлагается связать секретный ключ электронно-цифровой подписи с параметрами воспроизведения рукописных образов ее владельца. Разработана модель защиты гибридных документов на основе рукописных подписей субъектов с учетом психофизиологического состояния подписантов. Проведен вычислительный эксперимент по оценке надежности получения секретных ключей на основе биометрических данных подписи.
Показаны возможности реализации организационных и технических мер по обеспечению информационной безопасности предприятия, выполняющего широкий спектр работ по оборонному заказу и экспорту продукции. Рассмотрены технические организационные решения, позволившие создать эффективную систему информационной безопасности.
Рассмотрены частные подходы к задачам расчета численности сотрудников подразделений по защите информации. Представлен вариант методики расчета численности сотрудников подразделений по защите информации.
Рассмотрены контуры построения объектовой системы защиты персональных данных (ПДн), базирующейся на требованиях законодательства Российской Федерации.
Представлена методика расчета вероятности потери конфиденциальности информации на защищенном вычислительном ресурсе, позволившая получить хорошую сходимость со статистикой уязвимостей корпоративных информационных систем. Для реализации методики используются математический аппарат цветных сетей Петри и метод статистических испытаний (Монте-Карло). Рассчитаны вероятности обеспечения конфиденциальности информации ресурса с криптографической защитой информации при MITM-атаке и пяти основных типах защит ресурса.
Проблемы защиты информации от несанкционированного доступа при ее обработке и хранении на автоматизированных рабочих местах являются весьма актуальными в мире современных информационных технологий. Предлагается серия публикаций, посвященная средствам защиты информации с высоким классом защиты. Первая статья посвящена возможностям “классических” средств защиты - аппаратно-программных модулей доверенной загрузки и средств разграничения доступа, а также доверенных систем запуска компьютера и средств виртуализации. Во второй публикации будет описано применение средств криптографической защиты, а в третьей - построение защиты информационно-вычислительных систем от угроз со стороны локальной вычислительной сети и интернета.
Изложен подход к аналитическому моделированию характеристики производительности системы защиты информации, в части ее влияния на загрузку вычислительного ресурса, как вероятности (доли времени) пребывания информационной системы в состоянии обработки системой защиты запросов доступа субъектов к объектам на марковской модели с дискретными состояниями и непрерывным временем. Обосновано, что корректная марковская модель должна быть счетной (с бесконечным числом состояний). Рассмотрен подход к преобразованию счетной марковской модели в корректную конечную модель, использование которой принципиально упрощает решаемую задачу моделирования.
Издательство
- Издательство
- НТЦ ОК "КОМПАС"
- Регион
- Россия, Москва
- Почтовый адрес
- 125424, город Москва, Волоколамское ш., д. 77
- Юр. адрес
- 125424, город Москва, Волоколамское ш., д. 77
- ФИО
- Лукашук Владимир Евгеньевич (ДИРЕКТОР)
- E-mail адрес
- secretariat@ntckompas.ru
- Контактный телефон
- +7 (495) 4915797
- Сайт
- https://ntckompas.ru