RU2543556C2 - System for controlling access to files based on manual and automatic markup thereof - Google Patents

System for controlling access to files based on manual and automatic markup thereof Download PDF

Info

Publication number
RU2543556C2
RU2543556C2 RU2013120402/08A RU2013120402A RU2543556C2 RU 2543556 C2 RU2543556 C2 RU 2543556C2 RU 2013120402/08 A RU2013120402/08 A RU 2013120402/08A RU 2013120402 A RU2013120402 A RU 2013120402A RU 2543556 C2 RU2543556 C2 RU 2543556C2
Authority
RU
Russia
Prior art keywords
file
input
access
output
unit
Prior art date
Application number
RU2013120402/08A
Other languages
Russian (ru)
Other versions
RU2013120402A (en
Inventor
Андрей Юрьевич Щеглов
Константин Андреевич Щеглов
Original Assignee
Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" filed Critical Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе"
Priority to RU2013120402/08A priority Critical patent/RU2543556C2/en
Publication of RU2013120402A publication Critical patent/RU2013120402A/en
Application granted granted Critical
Publication of RU2543556C2 publication Critical patent/RU2543556C2/en

Links

Images

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention relates to protecting information generated and stored in computer systems from unauthorised access. The system for controlling access to files based on manual and automatic markup thereof comprises a decision unit, an automatic file markup unit, a file access rule storage unit, a manual file markup unit, a file markup control unit, a file attribute storage unit, wherein the first input of the decision unit is connected to the first input of the system, the first input of the automatic file markup unit, the second output is connected to the output of the system, the second input of the automatic file markup unit is connected to the third input of the system, the first output is connected to first input of the file markup control unit, the second input of which is connected to the first output of the manual file markup unit, the second output of the automatic file markup unit is connected to the third input of the file markup control unit, the fourth input of which is connected to the second output of the manual file markup unit, the fifth input is connected to the output of the file attribute storage unit, the first input of which is connected to the third output, and the second input is connected to the fourth output of the automatic file markup unit, the first output of the file markup control unit is connected to the third input of the automatic file markup unit, the second output is connected to the third input of the manual file markup unit, the first input of which is connected to the fourth, and the second is connected to the fifth input of the system, the third output of the automatic file markup unit is connected to the first input of the file access rule storage unit, the second input of which is connected to the second input of the system, the third input is connected to the second output of the decision unit, the second input of which is connected to the output of the file access rule storage unit.
EFFECT: high efficiency of controlling access to files.
2 dwg, 5 tbl

Description

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа (НСД) к информации, создаваемой и хранимой в компьютерных системах (КС).The invention relates to the field of computer technology, and in particular to the field of protection against unauthorized access (unauthorized access) to information created and stored in computer systems (CS).

Одной из ключевых задач защиты информации, обрабатываемой в КС, является реализация контроля доступа (разграничительной политики доступа) к файловым объектам, которые могут быть предназначены как для хранения обрабатываемой на компьютере информации - создаваемые файлы, так и для хранения системных объектов - исполняемые файлы и файлы настройки ОС и приложений - системные файлы.One of the key tasks of protecting information processed in the CS is the implementation of access control (delimiting access policy) to file objects, which can be designed both for storing information processed on a computer - created files, and for storing system objects - executable files and files OS and application settings - system files.

Анализ литературных источников позволяет отметить следующее. Несмотря на то что наиболее актуальной современной задачей контроля доступа является реализация разграничительной политики доступа к информации между субъектами доступа (субъект доступа в общем случае определяется учетной информацией пользователя и именем процесса (полнопутевым именем исполняемого файла процесса), на практике разграничивается доступ субъектов к объектам. Т.е. первичным при назначении разграничений прав доступа в известных методах контроля доступа является объект, к нему разграничиваются права доступа субъектов. Основное противоречие в подобных решениях состоит в следующем. Создаваемых файлов при назначении разграничительной политики доступа администратором еще попросту нет, они создаются впоследствии в процессе функционирования системы. Резонно возникает вопрос: как же к ним разграничивать доступ, если их еще нет в КС? А ведь это те объекты (прежде всего файлы), которые, в первую очередь, и нуждаются в защите от несанкционированного доступа, поскольку именно они и содержат защищаемую обрабатываемую в КС информацию.Analysis of literary sources allows us to note the following. Despite the fact that the most urgent modern task of access control is to implement a delimiting policy of access to information between access entities (the access subject is generally determined by the user’s account information and the process name (the full path name of the process executable file), in practice, the access of subjects to objects is differentiated. .e. the primary object when assigning access rights delimitation in known access control methods is an object, access rights of subjects are delimited to it. The main contradiction in such decisions consists in the following: there are simply no files created when the administrator defines a differentiated access policy, they are created subsequently during the system’s functioning, the question arises: how to differentiate access if they are not already in the CS? those objects (primarily files), which, in the first place, need protection against unauthorized access, since it is they that contain the protected information processed in the CS.

В известных методах реализация контроля доступа к статичным и к создаваемым файловым объектам не различается. В любом случае реализуется контроль доступа к статичным (созданным до момента администрирования системы - назначения прав доступа к объектам субъектов) объектам посредством назначения атрибутов объекту (прав доступа субъектов к объекту). При этом существует две возможности назначения прав. Первая состоит в решении задачи задания прав доступа к создаваемому объекту опосредованно путем включения в систему на момент задания разграничительной политики доступа соответствующих статичных включающих объектов - папок (своего рода «контейнеров»), доступ к которым субъектам разграничивается администратором, в том числе и по созданию в них новых объектов. При этом соответствующими разграничениями пользователь «принуждается» создавать новые файловые объекты (файлы) только в тех папках (контейнерах), которые специально для этих целей созданы. Создаваемые же файловые объекты наследуют разграничения доступа от соответствующих включающих объектов.In known methods, the implementation of access control to static and to created file objects does not differ. In any case, access control is implemented to static (created prior to the system administration - assignment of access rights to subjects' objects) objects by assigning attributes to an object (access rights of subjects to objects). There are two possibilities for assigning rights. The first one consists in solving the task of setting access rights to the created object indirectly by including in the system at the time of setting the differentiation policy of access the corresponding static including objects - folders (a kind of “containers”), access to which is differentiated by the administrator, including creating them new objects. At the same time, the user is “forced” to create new file objects (files) only in those folders (containers) that are specially created for these purposes by appropriate delineations. The created file objects inherit access control from the corresponding inclusive objects.

Как видим, при этом собственно к создаваемым объектам (файлам) контроля доступа как такового не осуществляется, файл вообще «исчезает» как сущность из разграничительной политики доступа - в ней используются две сущности - субъект доступа и специально созданный контейнер - объект доступа (папка). Такой подход подразумевает дополнительное создание администратором включающего объекта (с назначением прав доступа к нему субъектов) для каждого субъекта (группы равноправных субъектов) доступа, что само по себе является сложной задачей администрирования. Задача администрирования многократно усложняется в случае, если в качестве субъекта доступа должна выступать не только учетная запись, но и непосредственно процесс (приложение), без чего эффективную защиту в современных условиях не создать. При этом, в конечном счете, задача контроля доступа состоит в реализации разграничительной политики доступа между субъектами доступа к обрабатываемой на компьютере информации, а не в задании разграничительной политики доступа субъектов к объектам (объекты при этом являются дополнительным (излишним) звеном в схеме контроля доступа, использование которых ограничивает функциональные возможности системы контроля доступа и кардинально усложняет задачу администрирования).As you can see, in this case access to the created objects (files) is not carried out as such, the file generally “disappears” as an entity from the delimiting access policy - it uses two entities - the access subject and the specially created container - the access object (folder). This approach implies the additional creation by the administrator of an inclusive object (with the assignment of access rights to subjects for it) for each subject (group of equal subjects) of access, which in itself is a complex administrative task. The task of administration is complicated many times if the subject of access should be not only an account, but also the process (application) itself, without which effective protection cannot be created in modern conditions. In this case, ultimately, the task of access control is to implement a differentiating policy of access between subjects of access to information processed on a computer, and not to set a differentiating policy of access of subjects to objects (objects are an additional (redundant) link in the access control scheme, the use of which limits the functionality of the access control system and dramatically complicates the administration task).

Вторая возможность состоит в использовании в разграничительной политике доступа сущности «Владения», предоставляемой современными универсальными ОС, суть которой сводится к тому, что пользователь, создавший объект («Владелец» объекта), наделяется полномочиями разграничивать права доступа к этому объекту для иных пользователей. В этом случае, несмотря на то что опять же права доступа в виде атрибутов, в конечном счете, назначаются именно статичному объекту (файлу владельцем уже после его создания - лишь после создания файла владелец может назначить права доступа к этому файлу), в определенном смысле можно говорить о контроле доступа к создаваемым файлам, поскольку права доступа на созданный файл назначаются пользователем-владельцем уже после задания администратором разграничительной политики доступа к объектам. Достигается же это за счет того, что изменяется собственно схема администрирования, непосредственно способ задания разграничительной политики - реализуется непрерывное администрирование в процессе функционирования системы.The second possibility is to use the “Ownership” entity in the access control policy provided by modern universal operating systems, the essence of which is that the user who created the object (the “Owner” of the object) is empowered to differentiate access rights to this object for other users. In this case, despite the fact that, again, access rights in the form of attributes are ultimately assigned to a static object (the owner of the file after its creation - only after the creation of the file, the owner can assign access rights to this file), in a certain sense, you can talk about access control to the created files, since access rights to the created file are assigned by the owner user after the administrator sets the delimiting policy of access to objects. This is achieved due to the fact that the administration scheme itself is being changed, directly the way to set a differentiating policy - continuous administration is being implemented during the functioning of the system.

Однако функции администрирования при этом возлагаются уже не на администратора, а непосредственно на пользователя, что недопустимо при построении безопасных КС в современных условиях, когда санкционированный пользователь (инсайдер) несет в себе наиболее вероятную угрозу осуществления несанкционированного доступа к обрабатываемой на КС информации.However, the administration functions are no longer assigned to the administrator, but directly to the user, which is unacceptable when building secure CAs in modern conditions, when an authorized user (insider) carries the most likely threat of unauthorized access to information processed on the CS.

В настоящее время известны различные системы контроля доступа к файлам.Currently, various file access control systems are known.

Так, например, в заявке ЕПВ N 0192243 (кл. G06F 12/14, 1986) описан способ защиты системных файлов, в котором информация, определяющая права доступа системных пользователей, остается все время в безопасном процессоре.So, for example, in application EPO N 0192243 (CL G06F 12/14, 1986) a method for protecting system files is described in which information defining the access rights of system users remains all the time in a secure processor.

В патенте №2134931 (кл. H04L 9/32, G06F 12/14) описан способ обеспечения доступа к объектам в операционной системе, основанный на назначении меток безопасности субъектам и объектам доступа, при этом для каждого объекта операционной системы заранее формируют и затем запоминают в памяти сигнал метки объекта, т.е. права доступа к объектам, назначаемые в виде меток безопасности, опять же должны присваиваться администратором статичным объектам (папкам). В разграничительной политике доступа присутствуют две сущности - субъект и объект доступа, метки безопасности должны присваиваться администратором и субъектам, и объектам доступа.Patent No. 2134931 (class H04L 9/32, G06F 12/14) describes a method for providing access to objects in the operating system based on the assignment of security labels to subjects and access objects, while for each object of the operating system they are formed in advance and then stored in memory signal label of the object, i.e. access rights to objects assigned in the form of security labels must again be assigned by the administrator to static objects (folders). In the delimiting access policy, there are two entities - the subject and the access object, security labels must be assigned by the administrator and the subjects and access objects.

Наиболее близкой по техническому решению и выбранной авторами за прототип является система контроля доступа к файлам, реализуемая в ОС Microsoft Windows с файловой системой NTFS, использующая для хранения прав доступа к файлам (ACL) атрибутов файлов (в частности, Security Descriptor - этот атрибут содержит информацию о защите файла: список прав доступа ACL и поле аудита, которое определяет, какого рода операции над этим файлом нужно регистрировать) [М. Руссинович, Д. Соломон. Внутреннее устройство Microsoft Windows. - СПб.: Питер, 2005 - 992 с.(глава 8, рис.8.5. Пример проверки прав доступа)].Closest to the technical solution and chosen by the authors for the prototype is a file access control system implemented in Microsoft Windows with the NTFS file system, which uses file attributes to store file permissions (ACLs) (in particular, Security Descriptor - this attribute contains information on file protection: ACL access list and audit field, which determines what kind of operations on this file should be registered) [M. Russinovich, D. Solomon. Microsoft Windows internal device. - SPb .: Peter, 2005 - 992 pp. (Chapter 8, Fig. 8.5. An example of checking access rights)].

Система представлена на Фиг.1. Система контроля доступа к файлам содержит решающий блок 1, блок хранения атрибутов файлов 2, причем первый вход решающего блока соединен с первым входом системы 3, второй вход - с выходом блока хранения атрибутов файлов 2, первый выход - с первым входом блока хранения атрибутов файлов 2, второй выход - с выходом системы 4, второй вход блока хранения атрибутов файлов 2 соединен со вторым входом системы 5.The system is presented in figure 1. The file access control system contains a deciding unit 1, a file attribute storage unit 2, the first input of the deciding unit being connected to the first input of the system 3, the second input to the output of the file attribute storage unit 2, the first output to the first input of the file attribute storage unit 2 , the second output is with the output of system 4, the second input of the file attribute storage unit 2 is connected to the second input of system 5.

Работает система следующим образом. Администратором или «Владельцем» (пользователем, создавшим файл) со второго входа системы 5 (со входа задания атрибутов доступа к файлам) в блок хранения атрибутов файлов 2 устанавливаются атрибуты (права) доступа к файлам (к объектам) субъектов, в которых для каждого файла указывается, какие субъекты имеют право доступа и какие им разрешены права доступа к файлу (чтение, запись, исполнение, переименование, удаление и т.д.). При запросе доступа, содержащем в своем составе имя субъекта (имя пользователя (учетной записи) и имя процесса, запрашивающих доступ, а также запрашиваемые права доступа - чтение, запись и т.д.) к файлу, запрос доступа с первого входа системы 3 (с входа запроса доступа к файлу) поступает на решающий блок 1. Для обработки запроса доступа решающий блок с первого выхода запрашивает у блока хранения атрибутов файлов 2 атрибуты файла, к которому запрошен доступ, получает их на второй вход, и сравнивает запрошенные права доступа к файлу с разрешенными правами доступа к файлу, указанными в атрибутах файла. В результате сравнения решающий блок выдает на выход системы 4 (на управляющий выход разрешения/запрета доступа) управляющий сигнал, разрешающий (если запрос не противоречит разрешениям) или отклоняющий запрошенный у системы с первого входа системы 3 доступ.The system works as follows. The administrator or the “Owner” (the user who created the file) from the second input of the system 5 (from the input of setting the file access attributes) to the file attribute storage unit 2 sets the attributes (rights) of access to the files (to objects) of the entities in which for each file It indicates which entities have the right to access and which they are allowed to access the file (read, write, execute, rename, delete, etc.). When requesting access, which contains the name of the subject (the name of the user (account) and the name of the process requesting access, as well as the requested access rights - reading, writing, etc.) to the file, access request from the first input of system 3 ( from the input of the file access request) goes to the decisive block 1. To process the access request, the decisive block from the first output requests the file attributes storage block 2 for the attributes of the file to which access is requested, receives them at the second input, and compares the requested file permissions with permitted ravami access to the file specified in the file attributes. As a result of the comparison, the decisive unit issues a control signal to the output of system 4 (to the control output of the access permission / deny), allowing (if the request does not contradict the permissions) or rejecting the access requested from the system from the first input of system 3.

Недостатком прототипа является то, что он позволяет реализовать разграничительную политику доступа к статичным объектам (к объектам, созданным администратором до назначения прав доступа к папкам), к создаваемым же в них файлам лишь опосредованно через статичные объекты - папки. Вся разграничительная политика реализуется для двух равноправных сущностей - субъект и объект доступа - устанавливаются права доступа к объектам субъектов. Практическая же возможность назначать права доступа владельцами к созданным ими файлам не позволяет построить безопасную КС, как следствие, не должна использоваться в современных КС - пользователь должен быть исключен из схемы администрирования (назначения прав) прав доступа к файлам. Все это ограничивает функциональные возможности системы контроля доступа к файлам и существенно усложняет ее администрирование.The disadvantage of the prototype is that it allows you to implement a delimiting policy of access to static objects (to objects created by the administrator before assigning access rights to folders), to files created in them only indirectly through static objects - folders. The entire demarcation policy is implemented for two equal entities - the subject and the access object - access rights to the objects of the subjects are established. The practical ability to assign access rights to the files created by them by the owners does not allow building a secure CS; as a result, it should not be used in modern CSs - the user should be excluded from the administration (assignment of rights) file access rights scheme. All this limits the functionality of the file access control system and significantly complicates its administration.

В предлагаемом изобретении решаются задачи расширения функциональных возможностей контроля доступа к файлам и упрощения задачи администрирования системы контроля доступа за счет исключения сущности «объект» из разграничительной политики доступа к файлам.The present invention solves the problem of expanding the functionality of controlling access to files and simplifying the task of administering an access control system by eliminating the entity “object” from a delimiting file access policy.

Для достижения технического результата в систему контроля доступа к файлам, содержащую решающий блок, блок хранения атрибутов файлов, причем первый вход решающего блока соединен с первым входом системы, второй выход - с выходом системы, дополнительно введены блок автоматической разметки файлов, блок хранения правил доступа к файлам, блок ручной разметки файлов, блок управления разметкой файлов, причем первый вход решающего блока соединен с первым входом блока автоматической разметки файлов, второй вход которого соединен с третьим входом системы, первый выход - с первым входом блока управления разметкой файлов, второй вход которого - с первым выходом блока ручной разметки файлов, второй выход блока автоматической разметки файлов соединен с третьим входом блока управления разметкой файлов, четвертый вход которого - со вторым выходом блока ручной разметки файлов, пятый вход - с выходом блока хранения атрибутов файлов, первый вход которого - с третьим выходом а второй вход - с четвертым выходом блока автоматической разметки файлов, первый выход блока управления разметкой файлов соединен с третьим входом блока автоматической разметки файлов, второй выход - с третьим входом блока ручной разметки файлов, первый вход которого - с четвертым, а второй - с пятым входом системы, третий выход блока автоматической разметки файлов соединен с первым входом блока хранения правил доступа к файлам, второй вход которого - со вторым входом системы, третий вход - со вторым выходом решающего блока, второй вход которого - с выходом блока хранения правил доступа к файлам.To achieve a technical result, a file access control system containing a decision block, a file attribute storage unit, the first input of the decision block is connected to the first input of the system, the second output to the system output, an automatic file markup block, an access rules storage block are added files, a manual file marking unit, a file marking control unit, the first input of the deciding unit being connected to the first input of the automatic file marking unit, the second input of which is connected to the third input system, the first output is with the first input of the file markup control unit, the second input of which is with the first output of the manual file markup unit, the second output of the automatic file markup unit is connected to the third input of the file markup control unit, the fourth input of which is with the second output of the manual markup unit files, the fifth input is with the output of the file attribute storage unit, the first input of which is with the third output and the second input is with the fourth output of the automatic file marking unit, the first output of the file markup control unit s is connected to the third input of the automatic file marking unit, the second output to the third input of the manual file marking unit, the first input of which is the fourth and second to the fifth input of the system, the third output of the automatic file marking unit is connected to the first input of the access rule storage unit to files, the second input of which is with the second input of the system, the third input is with the second output of the decisive block, the second input of which is with the output of the file access rules storage block.

Новым в предлагаемом изобретении является снабжение системы контроля доступа к файлам блоком хранения правил доступа к файлам, блоком автоматической разметки файлов, блоком ручной разметки файлов, блоком управления разметкой файлов и их связей.New in the present invention is the provision of a file access control system with a file access rule storage unit, an automatic file markup unit, a manual file markup unit, a file markup control unit and their associations.

В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения. Определение из перечня выявленных аналогов прототипа, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленной системы контроля доступа к файлам на основе их автоматической разметки. Следовательно, заявленное техническое решение соответствует критерию «новизна».As a result of the analysis of the prior art by the applicant, including a search by patent and scientific and technical sources of information and identification of sources containing information about analogues of the claimed technical solution, no source was found characterized by features identical to all the essential features of the claimed technical solution. The determination from the list of identified analogues of the prototype as the closest analogue in terms of the totality of features made it possible to establish the combination of the distinguishing features of the claimed file access control system based on their automatic marking relative to the technical result perceived by the applicant. Therefore, the claimed technical solution meets the criterion of "novelty."

Проведенный заявителем дополнительный поиск не выявил известные решения, содержащие признаки, совпадающие с отличительными от прототипа признаками заявленной системы контроля доступа к файлам на основе их автоматической разметки. Заявленное техническое решение не вытекает для специалиста явным образом из известного уровня техники и не основано на изменении количественных признаков. Следовательно, заявленное техническое решение соответствует критерию «изобретательский уровень».An additional search conducted by the applicant did not reveal known solutions containing features that match the distinctive features of the claimed file access control system based on their automatic marking. The claimed technical solution does not follow for the specialist explicitly from the prior art and is not based on a change in quantitative characteristics. Therefore, the claimed technical solution meets the criterion of "inventive step".

Совокупность существенных признаков в предлагаемом изобретении позволила обеспечить расширение функциональных возможностей контроля доступа к файлам и упрощение задачи администрирования системы контроля доступа за счет исключения сущности «объект» из разграничительной политики доступа к файлам.The set of essential features in the present invention allowed to expand the functionality of access control to files and simplify the task of administering an access control system by eliminating the entity “object” from the delimiting policy of access to files.

В результате можно сделать вывод о том, что:As a result, we can conclude that:

- предлагаемое техническое решение обладает изобретательским уровнем, т.к. оно явным образом не следует из уровня техники;- the proposed technical solution has an inventive step, because it does not explicitly follow from the prior art;

- изобретение является новым, так как из уровня техники по доступным источникам информации не выявлено аналогов с подобной совокупностью признаков;- the invention is new, since the prior art on available sources of information did not reveal analogues with a similar set of features;

- изобретение является промышленно применимым, так как может быть использовано во всех областях, где требуется реализация контроля доступа (разграничений прав доступа) к файлам.- the invention is industrially applicable, as it can be used in all areas where implementation of access control (access rights delimitation) to files is required.

Предлагаемое изобретение поясняется чертежом, представленным на Фиг.2.The invention is illustrated by the drawing shown in Fig.2.

Заявляемая система контроля доступа к файлам на основе их автоматической разметки содержит: решающий блок 1, блок автоматической разметки файлов 2, блок хранения правил доступа к файлам 3, блок ручной разметки файлов 4, блок управления разметкой файлов 5, блок хранения атрибутов файлов 6, причем первый вход решающего блока 1 соединен с первым входом системы 7, с первым входом блока автоматической разметки файлов 2, второй выход - с выходом системы 8, второй вход блока автоматической разметки файлов 2 соединен с третьим входом системы 10, первый выход - с первым входом блока управления разметкой файлов 5, второй вход которого - с первым выходом блока ручной разметки файлов 4, второй выход блока автоматической разметки файлов 2 соединен с третьим входом блока управления разметкой файлов 5, четвертый вход которого - со вторым выходом блока ручной разметки файлов 4, пятый вход - с выходом блока хранения атрибутов файлов 6, первый вход которого - с третьим выходом, а второй вход - с четвертым выходом блока автоматической разметки файлов 5, первый выход блока управления разметкой файлов 5 соединен с третьим входом блока автоматической разметки файлов 2, второй выход - с третьим входом блока ручной разметки файлов 4, первый вход которого - с четвертым 11, а второй - с пятым 12 входом системы, третий выход блока автоматической разметки файлов 2 соединен с первым входом блока хранения правил доступа к файлам 3, второй вход которого - со вторым входом системы 2, третий вход - со вторым выходом решающего блока 1, второй вход которого - с выходом блока хранения правил доступа к файлам 3.The inventive access control system for files based on their automatic markup contains: a decisive unit 1, an automatic file markup unit 2, a file access rule storage unit 3, a manual file markup unit 4, a file markup control unit 5, a file attribute storage unit 6, the first input of the decision block 1 is connected to the first input of the system 7, with the first input of the automatic file marking unit 2, the second output is with the output of the system 8, the second input of the automatic file marking unit 2 is connected to the third input of the system 10, the first output one - with the first input of the file markup control unit 5, the second input of which is with the first output of the manual file markup unit 4, the second output of the automatic file markup unit 2 is connected to the third input of the file markup control unit 5, the fourth input of which is with the second output of the manual block file markup 4, the fifth input with the output of the file attribute storage unit 6, the first input of which with the third output, and the second input with the fourth output of the automatic file markup 5, the first output of the file markup control unit 5 with the third input of the automatic file marking unit 2, the second output with the third input of the manual file marking unit 4, the first input of which is the fourth 11 and the second with the fifth 12 system input, the third output of the automatic file marking unit 2 is connected to the first input of the block storing file access rules 3, the second input of which is with the second input of system 2, the third input is with the second output of the deciding unit 1, the second input of which is with the output of the file access rules storage block 3.

Сначала рассмотрим работу системы контроля доступа к создаваемым в процессе работы системы файлам на основе их автоматической разметки на различных практических примерах ее использования. Здесь разграничивается доступ именно к файлам, создаваемым в процессе работы системы. Разграничительная политика состоит в задании прав доступа субъектов к файлам, созданным другими субъектами.First, we consider the operation of the access control system for files created during the operation of the system based on their automatic markup using various practical examples of its use. Here, access to files created during the system’s work is delimited. The delineation policy consists in setting the access rights of subjects to files created by other entities.

Пример 1. Дискреционный (избирательный) контроль доступа к создаваемым файламExample 1. Discretionary (selective) control of access to created files

1.1. Разграничения по пользователям (для учетных записей). С входа 10 в блок 2 администратором задается доступ к файлам, созданным какими субъектами (под какими учетными записями), следует контролировать (разграничивать), например, пусть это User1 и User2 (пусть всего на компьютере заведено 4 пользователя - User1, User2, User3, User4). Все создаваемые этими пользователями (User1 и User2) файлы будут автоматически размечаться системой при создании - в атрибуты создаваемых ими файлов (в блок 6) блоком 2 автоматически при создании будет записываться учетная информация пользователя (SID или имя), создавшего файл. Если этими пользователями модифицируются ранее созданные файлы (еще не размеченные) либо файлы, созданные пользователями User3, User4 (доступ к ним не контролируется - эти файлы не размечаются), они также будут размечаться блоком 2 аналогичным образом. С входа 9 в блок 3 администратором задаются правила доступа к размеченным (созданным) файлам, например, в виде таблицы (или матрицы) доступа, см. Табл.1. Как видим, сущность «объект» исключена из разграничительной политики доступа, все разграничения к создаваемым файлам задаются между субъектами доступа, в рассматриваемом примере пользователями, см. Табл.1.1.1. Differentiation by users (for accounts). From input 10 to block 2, the administrator sets access to files created by which entities (under which accounts), it is necessary to control (delimit), for example, let it be User1 and User2 (let 4 users be created on the computer - User1, User2, User3, User4). All files created by these users (User1 and User2) will be automatically marked out by the system when they are created - the credentials of the user (SID or name) that created the file will automatically be recorded in the attributes of the files they create (in block 6) when they are created. If these users modify previously created files (not yet marked) or files created by User3, User4 (access to them is not controlled - these files are not marked), they will also be marked in block 2 in the same way. From input 9 to block 3, the administrator sets access rules for marked up (created) files, for example, in the form of a table (or matrix) of access, see Table 1. As you can see, the entity “object” is excluded from the delimiting access policy; all delimitations to the created files are set between access entities, in the considered example by users, see Table 1.

Таблица 1Table 1 Пример разграничительной политики доступа пользователей к создаваемым файламAn example of a demarcation policy of user access to created files Правило доступаAccess rule Пользователь, создавший файл (эти файлы автоматически размечаются)The user who created the file (these files are automatically tagged) Пользователь, имеющий право доступа к созданному (размеченному) файлуThe user who has the right to access the created (marked up) file Разрешенные права доступа к созданному (размеченному) файлуPermitted access rights to the created (marked up) file 1one User1User1 User1User1 Чтение, записьRead, write 22 User2User2 User2User2 Чтение, записьReading, writing 33 User1User1 User2User2 ЧтениеReading 4four User1, User2User1, User2 User3, User4User3, User4 Запрет доступаAccess denied

При поступлении на вход 7 системы запроса доступа к файлу (запрос содержит имя пользователя, имя процесса и затребованное право доступа - запись, чтение и т.д), по запросу с первого выхода блока 2 на первый вход блока 5, с выхода блока 5 у блока 6 запрашиваются атрибуты доступа файла, к которому запрошен доступ (созданная блоком 2 разметка файла - учетная информация субъекта, создавшего этот файл), поступающие (под управлением блока 5) на третий вход блока 2. Эти данные, либо информация об отсутствии в атрибутах файла учетной информации субъекта (файл не был ранее размечен), создавшего файл, блоком 2 передается в блок 3 - на первый вход. В случае если файл, к которому запрошен доступ, ранее не был размечен (его атрибуты не содержат учетной информации создавшего его субъекта), либо создается новый файл, а запрос доступа (на создание записи, приводящей к модификации файла) исходит от контролируемого субъекта, то со второго выхода блока 2 файл, к которому запрошен доступ, под управлением блока 5 автоматически размечается - в его атрибуты со второго входа блока 6 записывается учетная информация субъекта, создавшего/модифицировавшего ранее неразмеченный файл.Upon receipt of file access request system 7 (the request contains the user name, process name and the requested access right — write, read, etc.), upon request from the first output of block 2 to the first input of block 5, from the output of block 5 of block 6, the access attributes of the file to which access is requested are requested (the markup of the file created by block 2 is the accounting information of the person who created this file), arriving (under control of block 5) to the third input of block 2. This data, or information about the absence of file attributes subject information (file was not previously marked) who created the file, block 2 is transferred to the unit 3 - the first input. If the file to which access is requested was not previously marked (its attributes do not contain the accounting information of the subject that created it), or a new file is created, and the access request (to create an entry leading to file modification) comes from the controlled subject, then from the second output of block 2, the file to which access is requested is automatically marked out under the control of block 5 - the account information of the person who created / modified the previously unallocated file is recorded in its attributes from the second input of block 6.

В блок 3 на первый вход поступает с третьего выхода блока 2 определенное блоком 2 имя субъекта доступа, создавшего файл, к которому осуществляется доступ, либо информация о том, что файл не размечен, т.е. доступ к нему не контролируется. Исходя из этой информации блоком 3, с использованием столбца таблицы (матрицы) доступа: «Пользователь, создавший файл (эти файлы автоматически размечаются)», см. Табл.1, выбираются подходящие правила доступа применительно к размеченному файлу, к которому запрошен доступ. По запросу с первого выхода решающего блока 1 блоком 3 на второй вход блока 1 выдаются выбранные им подходящие правила доступа либо информация о том, что запрошенный доступ (доступ к запрошенному файлу) не контролируется.In block 3, the first input from the third output of block 2 receives the name of the access subject defined by block 2, who created the file to which access is made, or information that the file is not marked, i.e. access to it is not controlled. Based on this information, block 3, using the column of the access table (matrix): “The user who created the file (these files are automatically marked out)”, see Table 1, selects the appropriate access rules for the markup file to which access is requested. Upon request, from the first output of the decision block 1 by block 3 to the second input of block 1, the appropriate access rules selected by him or the information that the requested access (access to the requested file) is not controlled are issued.

Замечание. Подходящих правил в общем случае может быть несколько, в том числе за счет возможности использования масок и регулярных выражений. Пример задания правил с использованием маски «Все» (обозначим «*») приведен в Табл.2.Comment. There can be several suitable rules in the general case, including due to the possibility of using masks and regular expressions. An example of setting rules using the "All" mask (denoted by "*") is given in Table 2.

Таблица 2table 2 Пример разграничительной политики доступа к создаваемым файлам с использованием маски «Все» («*»)An example of a demarcation policy of access to created files using the mask “All” (“*”) Правило доступаAccess rule Пользователь, создавший файл (эти файлы автоматически размечаются)The user who created the file (these files are automatically tagged) Пользователь, имеющий право доступа к созданному (размеченному) файлуThe user who has the right to access the created (marked up) file Разрешенные права доступа к созданному (размеченному) файлуPermitted access rights to the created (marked up) file 1one User1User1 User1User1 Чтение, записьReading, writing 22 User1User1 ** Запрет доступаAccess denied

В Табл.2 двумя правилами полностью изолирована работа пользователя User1. Только он сможет получить доступ к создаваемым им файлам. Никакой иной пользователь (что задается маской «*») не имеет права доступа к файлам, созданным пользователем User1.In Table 2, the two rules completely isolate the work of User1. Only he will be able to access the files he creates. No other user (which is specified by the "*" mask) has access rights to files created by User1.

Как видим из Табл.2, оба заданных правила относятся к правилам, относящимся к файлам, созданным пользователем User1. В этом случае оба этих правила будут по запросу решающего блока 1 переданы ему на второй вход блоком 3.As can be seen from Table 2, both of the specified rules relate to the rules related to files created by User1. In this case, both of these rules will be transferred to the second input by block 3 upon request of the decisive block 1.

На первый вход решающего блока поступает запрос доступа (запрос содержит имя пользователя, имя процесса и затребованное право доступа - запись, чтение и т.д), на второй вход - правила доступа к файлу, к которому запрашивается доступ. Решающий блок 1 по более точному описанию субъектов в полях таблицы (матрицы) доступа - в столбцах: «Пользователь, создавший файл (эти файлы автоматически размечаются)» и «Пользователь, имеющий право доступа к (созданному) размеченному файлу», см. Табл.1, переданных ему правил, выбирает правило, наиболее точно относящееся к запросу. Например, см. Табл.2, если запрос, осуществляемый пользователем User1, будет к файлу, созданному пользователем User1, то решающим блоком будет выбрано первое правило (первое правило по описателю субъектов более точно соответствует запросу доступа), если же к подобному файлу запрашивает доступ пользователь User2, то будет выбрано второе правило.An access request is received at the first input of the decisive block (the request contains the user name, process name and the requested access right — write, read, etc.), and the second input contains access rules for the file to which access is requested. The decisive block 1 for a more accurate description of the subjects in the fields of the access table (matrix) is in the columns: “The user who created the file (these files are automatically marked out)” and “The user who has access to the (created) marked-up file”, see Table. 1, the rules passed to him, selects the rule that most closely relates to the request. For example, see Table 2, if the request made by User1 is to a file created by User1, then the first rule will be selected as a decisive block (the first rule according to the subject descriptor more closely matches the access request), if it asks for access to such a file user User2, then the second rule will be selected.

После выбора правила решающий блок 1 анализирует соответствие запроса доступа к файлу, заданному для него, выбранному правилу доступа и в результате этого анализа вырабатывает на выход 8 (со второго выхода) управляющий сигнал, разрешающий, либо отклоняющий запрошенный у системы доступ.After choosing a rule, the decisive unit 1 analyzes the conformity of the access request to the file specified for it to the selected access rule and, as a result of this analysis, generates a control signal to output 8 (from the second output) that allows or rejects the access requested from the system.

Как видим из данного примера, действия по администрированию системы простейшие. Администратором задаются единожды (при установке системы) правила в виде таблицы (матрицы) доступа, которые распространяются на все создаваемые в процессе работы файлы, где бы (в каких папках) они не создавались. Т.е. разграничения устанавливаются в момент отсутствия создаваемых файлов и действуют на все создаваемые в процессе работы КС файлы. Объект доступа исключается из схемы администрирования - все разграничения устанавливаются исключительно между субъектами.As you can see from this example, the system administration steps are simple. The administrator sets once (during the installation of the system) rules in the form of a table (matrix) of access, which apply to all files created during operation, wherever (in which folders) they are created. Those. delimitations are established at the moment of the absence of created files and apply to all files created during the operation of the CS. The access object is excluded from the administration scheme - all distinctions are established exclusively between the subjects.

1.2. Разграничения по процессам1.2. Process separation

Работа системы практически полностью совпадает с работой, описанной ранее (где в качестве субъекта доступа выступал пользователь - учетная запись). Отличие в данном случае состоит в том, что в качестве субъекта доступа уже выступает процесс, определяемый в системе полнопутевым именем его исполняемого файла. В качестве учетной информации, автоматически записываемой в атрибуты файла, соответственно также выступает полнопутевое имя исполняемого файла процесса. Соответствующим образом меняется и таблица (матрица) доступа.The operation of the system almost completely coincides with the work described earlier (where the user - the account acted as the subject of access). The difference in this case is that the process is already defined as the subject of access, defined in the system by the full path name of its executable file. The full path name of the process executable file also acts as accounting information automatically recorded in the file attributes. The table (matrix) of access changes accordingly.

Рассмотрим работу системы на примере решения крайне актуальной современной задачи защиты - защиты от атак на интернет-браузеры. Большинство этих атак направлено на внедрение и запуск в КС вредоносной программы, на хищение (нарушение конфиденциальности) обрабатываемой в КС информации, на нарушение ее доступности (удаление) и целостности (несанкционированная модификация).Let us consider the operation of the system as an example of solving an extremely urgent modern protection task - protection against attacks on Internet browsers. Most of these attacks are aimed at introducing and launching malware into the CS, stealing (confidentiality violation) of information processed in the CS, violating its availability (deletion) and integrity (unauthorized modification).

Пусть, например, используется браузер Internet Explorer, исполняемый файл которого имеет следующее полнопутевое имя: E:\Program Files\Internet Explorer\iexplore.exe.For example, let’s use the Internet Explorer browser, the executable file of which has the following full path name: E: \ Program Files \ Internet Explorer \ iexplore.exe.

Пример разграничительной политики доступа процессов к создаваемым файлам приведен в Табл.3.An example of a delimiting policy for accessing processes to created files is given in Table 3.

Рассмотрим, какие возможности защиты позволяет реализовать разграничительная политика, представленная в Табл.3. Во-первых, как видим, размечаются все создаваемые в процессе работы КС файлы (это следует из второго правила - контролировать нужно файлы, создаваемые всеми процессами, - установлена маска «Все», соответственно «*») - в качестве субъектов в атрибутах создаваемых файлов при разметки создаваемых файлов указываются процессы (полнопутевые имена их исполняемых файлов), создающие файл.Consider what protection features can be implemented by the delineation policy presented in Table 3. Firstly, as you can see, all files created during the operation of the CS are marked (this follows from the second rule - you need to control the files created by all processes, - the mask “All”, respectively “*” is set) - as subjects in the attributes of the created files when marking up the created files, the processes (full-path names of their executable files) that create the file are indicated.

Таблица 3Table 3 Пример разграничительной политики доступа процессов к создаваемым файламAn example of a delimiting policy of access of processes to created files Правило доступаAccess rule Процесс, создавший файл (эти файлы автоматически размечаются)The process that created the file (these files are automatically tagged) Процесс, имеющий право доступа к созданному (размеченному) файлуThe process that has the right to access the created (marked up) file Разрешенные права доступа к созданному (размеченному) файлуPermitted access rights to the created (marked up) file 1one E:\Program Files\Internet Explorer\iexplore.exeE: \ Program Files \ Internet Explorer \ iexplore.exe E:\Program Files\Internet Explorer\iexplore.exeE: \ Program Files \ Internet Explorer \ iexplore.exe Чтение, записьRead, write 22 ** E:\Program Files\Internet Explorer\iexplore.exeE: \ Program Files \ Internet Explorer \ iexplore.exe Запрет доступаAccess denied 33 E:\Program Files\Internet Explorer\iexplore.exeE: \ Program Files \ Internet Explorer \ iexplore.exe ** Чтение, записьReading, writing

Как видим из Табл.3, браузер может получить доступ только к создаваемым им же файлам, при этом не может их исполнить (защита от запуска вредоносных программ браузером), не может получить доступ к файлам, созданным иными приложениями. Все остальные субъекты доступа также не могут запускать (исполнять) файлы, созданные браузером (защита от запуска вредоносных программ, созданных браузером).As can be seen from Table 3, the browser can only access files created by it, while it cannot execute them (protection against malicious programs being launched by the browser), and cannot access files created by other applications. All other access subjects also cannot run (execute) files created by the browser (protection against launching malicious programs created by the browser).

Как видим, все актуальнейшие современные задачи защиты, перечисленные выше, решаются в полном объеме.As you can see, all the most relevant modern protection tasks listed above are solved in full.

Данный пример подтверждает существенное расширение функциональных возможностей системы контроля доступа к файлам, может быть решено множество актуальных современных задач защиты за счет возможности изолирования работы приложений с создаваемыми ими файлами.This example confirms a significant expansion of the functionality of the file access control system; many relevant modern protection tasks can be solved due to the possibility of isolating the work of applications with the files they create.

Относительно простоты администрирования - вся разграничительная политика задается тремя строками в таблице (матрице) доступа, см. Табл.3.Regarding the ease of administration, the entire delimitation policy is set by three lines in the access table (matrix), see Table 3.

1.3. Разграничения по пользователям и процессам1.3. Differentiation by users and processes

Первые два примера (1.1 и 1.2) иллюстрируют, как простейшими настройками изолировать работу пользователей или процессов на КС (с заданием регламентированных правил их взаимодействия между собою). В общем случае запрос доступа, поступающий на первый вход системы 5, содержит в себе и имя пользователя (учетной записи), и имя процесса. Соответственно изолировать можно работу отдельных пользователей с отдельными процессами. Субъект доступа в этом случае определяется двумя сущностями «пользователь, процесс». В качестве учетной информации, автоматически записываемой в атрибуты создаваемого (модифицируемого при отсутствии в нем разметки) файла выступают две сущности и пользователь (учетная запись), и процесс (полнопутевое имя исполняемого файла процесса).The first two examples (1.1 and 1.2) illustrate how to isolate the work of users or processes on the CS with the simplest settings (with the specified rules for their interaction with each other). In the general case, the access request received at the first input of the system 5 contains both the user name (account) and the process name. Accordingly, it is possible to isolate the work of individual users with individual processes. The access subject in this case is determined by two entities “user, process”. Two entities, the user (account), and the process (full path name of the process executable file) act as the accounting information automatically recorded in the attributes of the file being created (modified if there is no markup in it).

Пример разграничительной политики доступа при данном способе определения субъекта доступа приведен в Табл.4.An example of a differentiating access policy with this method of determining the access subject is given in Table 4.

Разграничительная политика анализируется по аналогии с тем, как в предыдущих случаях с учетом задания субъекта доступа двумя сущностями - пользователь и процесс. Как видим, функциональные возможности системы контроля доступа к файлам еще существеннее расширяются, практически без усложнения администрирования системы.The delimitation policy is analyzed by analogy with how in previous cases, taking into account the task of the subject of access by two entities - the user and the process. As you can see, the functionality of the file access control system is expanding even more significantly, with virtually no complication of system administration.

Таблица 4Table 4 Пример разграничительной политики доступа субъектов «пользователь, процесс» к создаваемым файламAn example of a delimiting policy of access of subjects “user, process” to created files Правило доступаAccess rule Субъект (пользователь, процесс), создавший файл (эти файлы автоматически размечаются)The subject (user, process) that created the file (these files are automatically marked out) Субъект (пользователь, процесс), имеющий право доступа к созданному (размеченному) файлуThe subject (user, process) having the right to access the created (marked up) file Разрешенные права доступа к созданному (размеченному) файлуPermitted access rights to the created (marked up) file 1one User1, E:\Program Files\Internet Explorer\iexplore.exeUser1, E: \ Program Files \ Internet Explorer \ iexplore.exe User1, E:\Program Files\Internet Explorer\iexplore.exeUser1, E: \ Program Files \ Internet Explorer \ iexplore.exe Чтение, записьReading, writing 22 User1, E:\Program Files\Internet Explorer\iexplore.exeUser1, E: \ Program Files \ Internet Explorer \ iexplore.exe User2,*User2, * Запрет доступаAccess denied 33 User1, E:\Program Files\Internet Explorer\iexplore.exeUser1, E: \ Program Files \ Internet Explorer \ iexplore.exe User2, E:\Program Files\Internet Explorer\iexplore.exeUser2, E: \ Program Files \ Internet Explorer \ iexplore.exe ЧтениеReading

Пример 2. Мандатный (полномочный) контроль доступа к создаваемым файламExample 2. Mandate (authorized) access control to created files

Под мандатным контролем доступа в общем случае понимается способ обработки запросов доступа к файловым объектам, основанный на формальном сравнении, в соответствии с заданными правилами, меток безопасности (мандатов), назначаемых субъектам и объектам доступа (в общем случае группам субъектов и объектов). Метки безопасности, как правило, являются элементами линейно упорядоченного множества M={M1,…, Mk} и служат для формализованного представления каких-либо свойств субъектов и объектов.Mandatory access control in the general case is understood as a method of processing requests for access to file objects based on a formal comparison, in accordance with specified rules, of security labels (credentials) assigned to subjects and access objects (in general, groups of subjects and objects). Security labels, as a rule, are elements of a linearly ordered set M = {M1, ..., Mk} and serve to formalize any properties of subjects and objects.

Разграничение доступа реализуется на основе задаваемых правил, определяющих отношение линейного порядка на множестве M, где для любой пары элементов из множества М задается один из типов отношения: больше, меньше, равно (на практике реализуется выбор подмножества М, изоморфного конечному подмножеству натуральных чисел - такой выбор делает естественным арифметическое сравнение меток безопасности). Правила сравнения меток также назначаются из каких-либо свойств субъектов и объектов применительно к решаемой задаче защиты информации.Access control is implemented based on the rules that define the linear order relation on the set M, where for any pair of elements from the set M one of the types of relations is defined: greater, less, equal (in practice, the choice is made of a subset of M isomorphic to a finite subset of natural numbers - such the choice makes arithmetic comparison of security labels natural). Rules for comparing labels are also assigned from any properties of subjects and objects as applied to the task of protecting information.

Наиболее широкое практическое использование мандатного метода нашло применение практики секретного делопроизводства в компьютерной обработке информации. Основу реализации обработки категорированной информации составляет классификация информации по уровням конфиденциальности. Метки безопасности объектов отражают категорию конфиденциальности информации, которая может быть сохранена в соответствующих объектах. Метки же безопасности субъектов отображают полномочия (по аналогии с формой допуска) субъектов в части допуска к информации различных уровней конфиденциальности.The widest practical use of the credential method has been found to be the practice of secret paperwork in computer processing of information. The basis for the implementation of the processing of categorized information is the classification of information by level of confidentiality. Object security labels reflect the confidentiality category of information that can be stored in the respective objects. The security labels of the subjects reflect the powers (by analogy with the admission form) of the subjects in terms of access to information of various levels of confidentiality.

Будем считать, что чем выше полномочия субъекта и уровень конфиденциальности объекта, тем меньше их порядковый номер в линейно полномочно упорядоченных множествах субъектов и объектов - С={С1,…, Cк} и O={O1,…, Ok}), тем меньшее значение метки безопасности Mi, i=1,…, k им присваивается, т.е.: M1 меньше М2, меньше М3, меньше…, меньше Mk.We assume that the higher the subject’s authority and the level of confidentiality of the object, the lower their sequence number in the linearly authorized sets of subjects and objects - C = {C1, ..., Ck} and O = {O1, ..., Ok}), the smaller the value of the security label Mi, i = 1, ..., k is assigned to them, i.e.: M1 is less than M2, less than M3, less ..., less than Mk.

Таким образом, в качестве учетной информации субъектов и объектов доступа, кроме их идентификаторов - имен, каждому субъекту и объекту задаются метки безопасности из множества M.Thus, as the accounting information of subjects and access objects, in addition to their identifiers - names, each subject and object is assigned security labels from the set M.

Введем следующие обозначения:We introduce the following notation:

- Ms - метка безопасности субъекта (группы субъектов) доступа;- Ms - security label of the subject (group of subjects) of access;

- Мо - метка безопасности объекта (группы объектов) доступа.- Mo - security label of the access object (group of objects).

На практике для мандатного контроля доступа, применяемого с целью защиты от нарушения конфиденциальности информации, широко используются следующие правила контроля доступа:In practice, the following access control rules are widely used for mandatory access control, which is used to protect against information privacy violations:

1. Субъект С имеет доступ к объекту О в режиме "Чтения" в случае, если выполняется условие: Мс не больше Мо.1. Subject C has access to object O in the "Read" mode if the condition is met: Ms is not more than Mo.

2. Субъект С имеет доступ к объекту О в режиме "Записи" в случае, если выполняется условие: Мс равно Мо.2. Subject C has access to object O in the "Record" mode if the condition is met: Ms is Mo.

3. В остальных случаях доступ субъекта С к объекту О запрещен.3. In other cases, access of subject C to object O is prohibited.

Однако возможны и иные правила, например правила полной изоляции обработки информации различных уровней конфиденциальности либо при исполнении пользователями в КС различных ролей (неиерархические метки):However, other rules are also possible, for example, rules for completely isolating the processing of information at various levels of confidentiality or when users perform various roles in the CS (non-hierarchical labels):

1. Субъект С имеет доступ к объекту О в режиме "Чтения", «Запись» в случае, если выполняется условие: Мс равно Мо.1. Subject C has access to object O in the "Read", "Write" mode if the condition is met: Ms is Mo.

2. В остальных случаях доступ субъекта С к объекту О запрещен.2. In other cases, access of subject C to object O is prohibited.

Как видим, здесь также разграничиваются права доступа субъектов к объектам, при этом метки безопасности должны присваиваться как субъектам, так и объектам доступа.As you can see, the access rights of subjects to objects are also differentiated here, while security labels must be assigned to both subjects and access objects.

Отличительной особенностью реализуемого в заявленном техническом решении метода контроля доступа является исключение сущности «объект доступа» из разграничительной политики. Разграничения осуществляются исключительно между субъектами доступа, а не опосредованно через объект.A distinctive feature of the access control method implemented in the claimed technical solution is the exclusion of the entity “access object” from the delimitation policy. Differentiation is carried out exclusively between the subjects of access, and not indirectly through the object.

В качестве контролируемых объектов рассматриваются создаваемые в процессе функционирования системы файлы, которые непосредственно и содержат защищаемую информацию. Задание разграничительной политики доступа при реализации мандатного контроля доступа здесь состоит исключительно в назначении меток безопасности субъектам Мс.As controlled objects, files created during the operation of the system are considered, which directly contain the protected information. The task of a delimiting access policy when implementing mandatory access control here consists solely in assigning security labels to MS entities.

Контроль доступа состоит в следующем. При создании субъектом нового файла файлом наследуется учетная информация субъекта доступа - его метка безопасности Мс (обозначим унаследованную метку Мсо, при создании файла Мсо принимается равным Мс субъекта, создающего файл). При запросе же доступа к любому файлу анализируется наличие, а при наличии собственно значение метки безопасности Мсо, унаследованной данным файлом. При наличии метки у файла Мсо эта метка сравнивается с меткой субъекта, запросившего доступ к файлу. Mc - анализируется выполнение заданных правил контроля доступа. В результате анализа данной информации с учетом реализуемых правил контроля доступа либо разрешается запрошенный субъектом доступ к файлу, либо отказывается в нем.Access control is as follows. When a subject creates a new file, the file inherits the access subject's accounting information - its security label Мс (we denote the inherited label МСО, when creating the file МСО is taken equal to Мс of the subject creating the file). When requesting access to any file, the presence is analyzed, and if there is, the actual value of the MCO security label inherited by this file. If the MCO file has a label, this label is compared with the label of the subject who requested access to the file. Mc - analyzes the implementation of specified access control rules. As a result of the analysis of this information, taking into account the implemented access control rules, the access to the file requested by the subject is either allowed or denied.

Правила, направленные на защиту от понижения категории обрабатываемой информации, применительно к использованию заявленного технического решения (метки безопасности присваиваются только субъектам доступа) имеют следующий вид:The rules aimed at protecting against downgrading the category of processed information with regard to the use of the claimed technical solution (security labels are assigned only to access entities) are as follows:

1. Субъект С имеет доступ к объекту О в режиме "Чтения" в случае, если выполняется условие: Мс не больше Мсо.1. Subject C has access to object O in the "Read" mode if the condition is met: Мс not more than МСО.

2. Субъект С имеет доступ к объекту О в режиме "Записи" в случае, если выполняется условие: Мс равно Мсо.2. Subject C has access to object O in the "Record" mode if the condition is met: Ms is equal to Mso.

Система, по сути, работает в данном случае так же, как и в рассмотренном ранее примере 1.1. Рассмотрим лишь отличия, которые состоят в следующем. С входа 9 в блоке 3 задаются соответствия меток безопасности субъектам доступа (назначаются метки безопасности Мс субъектам, причем только тем субъектам, доступ к созданным файлам которыми должен контролироваться). Кроме того, в блоке 3 задаются правила сравнения меток Мс и Mco на отношении: больше, меньше, равно. В блок 2 с входа 10 задаются субъекты доступа, доступ к созданным файлам которыми должен контролироваться, посредством назначения им меток безопасности Мс. В атрибуты файла при создании файла или при модификации неразмеченного ранее файла блоком 2 (под управлением блока 5) заносится метка Мс, которая при этом становится меткой Мсо размеченного файла. При обращении к размеченному файлу блоком 2 считывается из атрибутов файла, хранящихся в блоке 6, метка файла Мсо, к которому запрошен доступ, либо информация о том, что файл не размечен (метка отсутствует). Метка субъекта, запросившего доступ, Мс, метка файла, к которому запрошен доступ, Мсо поступают из блока 2 в блок 3, откуда транслируются вместе с заданным правилом сравнения меток в решающий блок 1. Решающий блок 1 проводит сравнение меток в соответствии с заданным правилом, на основании чего выдает на выход 8 соответствующий управляющий сигнал разрешения/запрета запрошенного доступа.The system, in fact, works in this case in the same way as in the previously considered example 1.1. Consider only the differences, which are as follows. From input 9 in block 3, correspondence of security labels to access subjects is set (security labels are assigned to MS entities, and only to those entities whose access to the created files should be controlled). In addition, in block 3, the rules for comparing the labels Мс and Mco are defined on the relation: more, less, equal. In block 2, from the input 10, access subjects are set, access to the created files of which should be controlled by assigning them security labels Мс. When creating a file or when modifying a previously unallocated file by block 2 (under the control of block 5), the Ms mark is entered into the file attributes, which at the same time becomes the Mso mark of the marked file. When accessing the marked-up file by block 2, the label of the MCO file to which access is requested is read from the file attributes stored in block 6, or information that the file is not marked (no label). The label of the subject who requested access, Ms, the label of the file to which access is requested, MCO come from block 2 to block 3, from where they are transmitted, together with the specified label comparison rule, to decision block 1. The decision block 1 compares the labels in accordance with the specified rule, on the basis of which it outputs to output 8 the corresponding control signal for permission / prohibition of the requested access.

Теперь о достоинствах описанного технического решения по реализации мандатного контроля доступа.Now about the merits of the described technical solution for implementing mandatory access control.

1. Простота администрирования. Администратору достаточно назначить метки безопасности (мандаты) лишь субъектам доступа (как правило, пользователям), и то, только тем пользователям, доступ к созданным которыми файлам будет контролироваться, и назначить правила сравнения меток на отношении: больше, меньше, равно. И все! Никаких меток никаким объектам назначать не требуется, что на практике является крайне сложной задачей, поскольку назначать метки безопасности требуется всем объектам, в том числе и системным, которые не укладываются в схему категорирования обрабатываемой в КС информации.1. Ease of administration. It is enough for the administrator to assign security labels (credentials) only to access entities (usually users), and then only to those users whose access to the files created will be controlled, and assign rules for comparing labels on the relation: more, less, equal. And that’s all! No objects are required to be assigned labels, which in practice is an extremely difficult task, since all objects, including system ones, that do not fit into the categorization scheme of information processed in the CS, are required to assign security labels.

2. Корректность реализации разграничительной политики доступа на основе меток безопасности в общем случае. Дело в следующем. В системе и в приложениях присутствуют ресурсы (папки), не разделяемые между пользователями. Как правило, чтобы подобное приложение работало, в такую папку необходимо разрешить доступ на запись всем пользователям, которым могут быть присвоены различные метки. Во-первых, это сразу сводит на нет всю схему контроля доступа (о корректности реализации уже говорить не приходится), во-вторых, как это сделать, если объекту можно присвоить только одну метку безопасности (он не может быть сразу нескольких категорий конфиденциальности - информация либо секретная, либо открытая)? При использовании заявленного технического решения автоматически размечаются непосредственно файлы при их создании, в каких бы папках (разделяемых или нет) они не создавались, что снимает рассмотренное противоречие и позволяет корректно реализовать разграничительную политику доступа на основе меток безопасности!2. The correctness of the implementation of the access control policy based on security labels in the general case. The point is as follows. In the system and in applications there are resources (folders) that are not shared between users. As a rule, for such an application to work, it is necessary to allow write access to such a folder to all users who can be assigned various labels. Firstly, it immediately nullifies the whole access control scheme (there is no need to talk about the correctness of the implementation), secondly, how to do this if the object can be assigned only one security label (it cannot be several privacy categories at once - information either secret or open)? When using the claimed technical solution, files are directly marked up automatically when they are created, in whatever folders (shared or not) they are not created, which removes the controversy and allows you to correctly implement a differentiating access policy based on security labels!

Теперь несколько примеров по решению частных задач защиты.Now some examples for solving private security problems.

Пример 3. Защита от запуска на защищаемой КС вредоносных программ.Example 3. Protection against the launch of malicious programs on a protected COP.

Частично решение данной задачи защиты мы рассмотрели ранее.Part of the solution to this protection problem we reviewed earlier.

Актуальность этой задачи защиты в современных условиях не вызывает никакого сомнения. Решение данной задачи применительно для заявленной системы контроля доступа крайне просто и состоит оно в предотвращении запуска (исполнения) создаваемых в процессе работы системы файлов.The relevance of this protection task in modern conditions does not cause any doubt. The solution to this problem in relation to the claimed access control system is extremely simple and consists in preventing the launch (execution) of files created during the operation of the system.

При реализации дискреционного контроля доступа, см. пример 1.1 (аналогично можно реализовать и в рамках примера 1.2), таблица (матрица) доступа для решения этой задачи будет простейшей, см. Табл.5.When implementing discretionary access control, see example 1.1 (similarly, you can implement it in the framework of example 1.2), the access table (matrix) for solving this problem will be the simplest, see Table 5.

Таблица 5Table 5 Пример разграничительной политики, предотвращающей исполнение создаваемых файловAn example of a delineation policy that prevents the execution of created files Правило доступаAccess rule Пользователь, создавший файл (эти файлы автоматически размечаются)The user who created the file (these files are automatically tagged) Пользователь, имеющий право доступа к созданному (размеченному) файлуThe user who has the right to access the created (marked up) file Разрешенные права доступа к созданному (размеченному) файлуPermitted access rights to the created (marked up) file 1one ** ** Чтение, записьReading, writing

Как видим из Табл.5, любой созданный файл (файл, созданный любым пользователем) любому пользователю (все это назначается маской «*») можно только читать и записывать - нельзя исполнять. Вот и все! При таких разграничениях запустить несанкционированно созданный на КС файл (несанкционированно установленную на компьютер в процессе работы КС вредоносную программу) невозможно! И что важно, никаких сигнатурных и поведенческих анализов, никаких определений исполняемого объекта по расширениям или иным некорректным способом. Исполняемый объект определяется исключительно из запроса - в данном случае из запроса на выполнение файла.As you can see from Table 5, any created file (a file created by any user) to any user (all this is assigned with the mask “*”) can only be read and written - cannot be executed. That's all! With such distinctions, it is impossible to run an unauthorized file created on the CS (a malicious program installed on the computer during the operation of the CS)! And what is important, no signature and behavioral analyzes, no definitions of the executable object by extension or otherwise incorrect way. The executable object is determined solely from the request — in this case, from the request to execute the file.

Для данного примера может быть упрощена учетная информация, автоматически записываемая в атрибуты файла при его создании, - достаточно лишь указать признак того, что он создаваемый (был создан в процессе функционирования КС), который должен записываться (и соответственно считываться) блоком 2 в/из блока 6 при создании файла. Правило же, которое записывается в блок 2, - это запрет исполнения созданного (размеченного при создании/модификации неразмеченного ранее) файла.For this example, the accounting information that is automatically recorded in the file attributes when it is created can be simplified - just indicate the sign that it is created (was created during the operation of the CS), which should be written (and read accordingly) by block 2 to / from block 6 when creating the file. The rule that is written in block 2 is a ban on the execution of the created (marked up when creating / modifying previously unallocated) file.

Вот и все, а какая актуальнейшая задача защиты решается, при этом практически не требуется какого-либо администрирования системы.That's all, and what is the most urgent task of protection is being solved, while virtually no system administration is required.

Пример 4. Защита от несанкционированной модификации исполняемых объектовExample 4. Protection against unauthorized modification of executable objects

В примерах, приведенных выше, мы рассматривали реализацию контроля доступа к создаваемым файлам, однако заявленное техническое решение позволяет осуществлять контроль доступа и к статичным (системным) файлам на основе их автоматической разметки.In the examples above, we considered the implementation of access control to created files, however, the claimed technical solution allows access control to static (system) files based on their automatic layout.

Рассмотрим это на примере защиты от несанкционированной модификации исполняемых файлов (ОС и приложений).Consider this as an example of protection against unauthorized modification of executable files (OS and applications).

Идея защиты состоит в том, что исполняемый файл не должен модифицироваться в процессе работы системы (кстати сказать, на несанкционированную модификацию исполняемых файлов, в первую очередь системных, направлена масса существующих атак, в том числе и связанных с ошибками в интернет-браузерах). Это и есть то правило контроля доступа, которое записывается в блок 3. В блок 2 записывается правило разметки - автоматически размечаются те файлы, к которым запрашивается доступ на исполнение (размечаются как исполняемые). Решение состоит в следующем. При обращении к файлу на исполнение (исполняемый файл идентифицируется именно из запроса, поступающего на вход 7 системы, что предотвращает ложные срабатывания), файл размечается (если ранее не был размечен) - в его атрибуты из блока 2 в блок 6 заносится признак исполняемого. Здесь опять же в качестве учетной информации можно ограничиться лишь записью в атрибуты файла признака исполняемого. При последующих обращениях к размеченному файлу в соответствии с правилом, записанным в блок 3, блоком 1 будет предотвращена возможность модификации исполняемых файлов (включая удаление и переименование).The idea of protection is that the executable file should not be modified during the operation of the system (by the way, a lot of existing attacks, including those related to errors in Internet browsers, are aimed at unauthorized modification of executable files, first of all). This is the access control rule that is recorded in block 3. The markup rule is written in block 2 - those files that are requested access to execution are automatically marked (marked as executable). The solution is as follows. When accessing the file for execution (the executable file is identified precisely from the request received at the system input 7, which prevents false positives), the file is marked up (if it has not been previously marked) - the attribute of the executable is entered in its attributes from block 2 to block 6. Here again, as accounting information, we can limit ourselves to writing only the attribute of the executable into the file attributes. In subsequent calls to the marked-up file in accordance with the rule recorded in block 3, block 1 will prevent the possibility of modifying executable files (including deletion and renaming).

Реализацией же совокупности методов защиты, рассмотренных в примерах 3 и 4, можно предотвратить как модификацию исполняемых файлов (статичных файлов ОС и приложений, созданных до начала эксплуатации системы), так и возможность запуска на защищаемой КС несанкционированно установленных (в том числе вредоносных) программ в процессе эксплуатации системы. В этом случае должны быть использованы два признака при разметке файлов - создаваемый (при его создании), исполняемый (при его исполнении). Исполнен сможет быть файл, который не размечен как создаваемый (т.е. не был создан в процессе эксплуатации системы) или размечен как исполняемый - эти файлы не смогут быть удалены либо модифицированы. Модифицирован же сможет быть файл, созданный в процессе эксплуатации системы (размечен как создаваемый) либо неразмеченный как исполняемый (не запускался системой и приложениями в процессе эксплуатации системы). Вот эффективное решение защиты от вредоносных программ и модификации исполняемых файлов ОС и приложений.By implementing the combination of protection methods discussed in examples 3 and 4, it is possible to prevent both modification of executable files (static files of the OS and applications created before the system was launched), and the possibility of running unauthorized (including malware) programs on a protected computer in system operation process. In this case, two features should be used when marking up the files - created (at its creation), executed (at its execution). Executable can be a file that is not marked as being created (that is, it was not created during the operation of the system) or marked as executable - these files cannot be deleted or modified. The file created during the operation of the system (marked as created) or unmarked as executable (could not be launched by the system and applications during the operation of the system) can be modified. Here is an effective solution to protect against malware and modify executable files of the OS and applications.

Как и в рассмотренных выше примерах, иллюстрирующих функциональные возможности заявленного технического решения применительно к защите создаваемых файлов, в примере, иллюстрирующем функциональные возможности заявленного технического решения применительно к защите системных файлов, рассмотрены лишь частные случаи (для решения отдельных задач защиты) применения заявленного технического решения. Например, с целью защиты системных (статичных) файлов, которые будут автоматически размечаться системой, можно предотвратить возможность модификации приложениями (либо интерактивными пользователями) все файлы, используемые системными процессами системными пользователями. Подобных актуальных задач защиты с использованием заявленного технического решения можно решить множество, здесь приведены лишь отдельные примеры использования системы.As in the examples discussed above, illustrating the functionality of the claimed technical solution in relation to the protection of the generated files, in the example illustrating the functionality of the claimed technical solution in relation to the protection of system files, only special cases (for solving individual protection problems) of applying the claimed technical solution are considered. For example, in order to protect system (static) files that will be automatically allocated by the system, it is possible to prevent applications (or interactive users) from modifying all files used by system processes by system users. There are a lot of similar urgent protection tasks using the claimed technical solution, here are just a few examples of using the system.

Теперь рассмотрим работу системы контроля доступа к статичным файлам (присутствующим в системе на момент задания разграничительной политики доступа администратором) уже на основе их ручной разметки (поскольку файлы присутствуют на момент администрирования системы, они могут быть размечены). Разграничительная политика в данном случае также состоит в задании прав доступа субъектов к файлам, созданным другими субъектами, но созданным не в процессе работы системы, а до ее администрирования (эти файлы исходно не размечены).Now we will consider the operation of the access control system for static files (present in the system at the time the administrator set the access control policy) based on their manual markup (since the files are present at the time of system administration, they can be marked up). The delineation policy in this case also consists in setting the access rights of the subjects to files created by other entities, but not created during the system’s operation, but before its administration (these files were not marked up initially).

Данная задача решается с целью включения в разграничительную политику доступа, основанную на разметке файлов, статичных файлов.This problem is being solved in order to include in the delimiting access policy based on the markup of files, static files.

Разметка статичных файлов осуществляется блоком 4. Так же, как и блоком 2, блоком 4 могут записываться либо считываться атрибуты файла в/из блока 6. Блок 5 управляет записью/считыванием атрибутов - осуществляет мультиплексирование работы блока 5 с блоком 2 или с блоком 4 в зависимости от того, от какого из этих блоков поступил запрос на доступ к атрибутам файла. Запрос на ручное создание/модификацию/разметку атрибута файла (с указанием полнопутевого имени файла либо папки, если для всех файлов папки требуется установить одинаковую разметку, в том числе удалить разметку во всех файлах папки) в блок 4 выдается администратором с входа системы 12. Предварительно, при необходимости (если требуется записать атрибуты файла/файлов в папке), с входа системы 11 администратором задается учетная информация субъекта доступа (имя пользователя, имя процесса, одновременно имя пользователя и имя процесса - для субъекта «пользователь, процесс», маска безопасности и т.д., см. примеры, приведенные выше), которая будет записываться в атрибутах файла (файлов) при их ручной разметке. В результате этого выбранные файлы вручную размечаются - в их атрибуты записывается задаваемая администратором учетная информация субъекта. При этом учетная информация никак не связана с тем, каким пользователем (администратором) и каким процессом осуществляется обращение к файлу - к качестве разметки файла записывается та информация, которая задается администратором с входа 11 системы. Аналогичным образом, при необходимости, администратором может быть удалена (изменена, модифицирована) созданная автоматически блоком 2 разметка создаваемых файлов.Marking of static files is carried out by block 4. Just like block 2, block 4 can write or read file attributes to / from block 6. Block 5 controls writing / reading of attributes - multiplexes the operation of block 5 with block 2 or with block 4 in depending on which of these blocks a request was received to access the file attributes. The request to manually create / modify / mark up a file attribute (with the full path name of the file or folder, if you need to set the same markup for all files in the folder, including deleting markup in all files of the folder) to block 4 is issued by the administrator from the system 12. , if necessary (if you want to write the attributes of the file / files in the folder), from the input of system 11, the administrator sets the account information of the access subject (username, process name, at the same time username and process name - for the subject KTA "user process" safety mask etc., see. examples above), which will be recorded in the attributes of the file (s) when the manual layout. As a result of this, the selected files are manually marked up - the subject information set by the administrator is recorded in their attributes. At the same time, the accounting information is in no way connected with which user (administrator) and which process the file is accessed to - the marking of the file is the information that is set by the administrator from system input 11. Similarly, if necessary, the administrator can delete (change, modify) the markup of files created automatically by block 2.

Работает система по обработке запроса доступа к файлу при ручной разметке файла так же, как это было описано выше. В блоке 3 администратором задаются правила доступа к размеченным файлам (неважно, каким способом - автоматически либо вручную), аналогично блок 2 не разделяет, каким способом осуществлена разметка файлов при обработке запроса доступа к файлу.The system for processing a request for access to a file when manually marking up a file works the same way as described above. In block 3, the administrator sets the rules for access to the marked-up files (it doesn’t matter which way - automatically or manually), similarly, block 2 does not share how the files were marked out when processing the request for access to the file.

Таким образом, в отличие от известной системы (прототипа) администратором в блок 6 в качестве атрибутов файла задаются не правила доступа субъектов к файлу, а учетная информация субъекта, создавшего этот файл (либо учетная информация какого-либо иного субъекта доступа, по усмотрению администратора).Thus, in contrast to the well-known system (prototype), the administrator in block 6 sets not the access rules for the subjects to the file as attributes of the file, but the accounting information of the person who created this file (or the accounting information of some other access subject, at the administrator’s discretion) .

Здесь, как и в случае контроля доступа к создаваемым файлам, возможно решение различных задач защиты, но уже статичных файлов, на основе их ручной разметки администратором. Например, можно вручную разметить все файлы в папках Windows и Program Files, указав в разметке, что они созданы администратором. После чего в разграничительной политике доступа разрешить только администратору модификацию (удаление) созданных администратором файлов, чем предотвратить их несанкционированную модификацию/удаление иными интерактивными пользователями (защита от атак на компрометацию системных файлов). Можно разрешить доступ к системным файлам, используемым конкретным приложением, только этому приложению (здесь потребуется в качестве учетной информации субъекта доступа, используемой администратором при ручной разметке файлов, использовать имя соответствующего процесса) и т.д. Возможны иные примеры решаемых задач защиты с использованием ручной разметки статичных файлов.Here, as in the case of access control to created files, it is possible to solve various protection tasks, but already static files, based on their manual markup by the administrator. For example, you can manually mark all the files in the Windows and Program Files folders, indicating in the markup that they were created by the administrator. After that, in the delimiting access policy, only the administrator should be allowed to modify (delete) files created by the administrator, thereby preventing their unauthorized modification / deletion by other interactive users (protection against attacks on compromising system files). You can allow access to the system files used by a particular application only to this application (here you will need to use the name of the corresponding process as the access subject’s information used by the administrator when manually marking files), etc. Other examples of security tasks that can be solved using manual marking of static files are possible.

Таким образом, рассмотренные примеры не являются полным перечнем возможностей технического решения, вместе с тем они наглядно иллюстрируют достижение поставленной цели - решение задачи расширения функциональных возможностей контроля доступа к файлам и упрощения задачи администрирования системы контроля доступа за счет исключения сущности «объект» из разграничительной политики доступа к файлам, что проиллюстрировано практическими примерами защиты от наиболее актуальных современных угроз.Thus, the examples considered are not a complete list of the technical solution’s capabilities, but at the same time they clearly illustrate the achievement of the goal - the solution to the problem of expanding the functionality of access control to files and simplifying the task of administering the access control system by excluding the entity “object” from the delimiting access policy to files, which is illustrated by practical examples of protection against the most relevant modern threats.

Изобретение является промышленно применимым в части возможности технической реализации включенных в систему блока автоматической разметки файлов, блока хранения правил доступа к файлам, блока ручной разметки файлов, блока управления разметкой файлов.The invention is industrially applicable in terms of the possibility of technical implementation of the automatic file markup block included in the system, the file access rules storage block, the manual file markup block, the file markup control block.

Техническая реализация блока хранения правил доступа к файлам представляет собою достаточно типовое решение по хранению и обработке данных (таблицы (матрицы) доступа), блока управления разметкой файлов - также типовое решение по мультиплексированию запросов и ответов.The technical implementation of the file access rules storage unit is a fairly typical solution for storing and processing data (access tables (matrices)), the file markup control unit is also a typical solution for request and response multiplexing.

Техническая же реализация блоков автоматической и ручной разметки файлов зависит от того, с какой файловой системой и каким образом взаимодействует заявленное решение. Рассмотрим пример технической реализации при работе системы с файловой системой NTFS Microsoft Windows (здесь возможны и иные технические реализации).The technical implementation of the automatic and manual file markup blocks depends on which file system and how the claimed solution interacts. Consider an example of a technical implementation when the system works with the Microsoft Windows NTFS file system (other technical implementations are possible here).

Данное решение апробировано заявителем при построении опытного образца средства защиты информации.This decision was tested by the applicant when building a prototype of a means of information protection.

Для того чтобы заявленная система не конфликтовала с разграничительной политикой, реализуемой ОС, системой не используются для хранения данных автоматической разметки файлов непосредственно атрибуты, используемые ОС. Для хранения создаваемых системой атрибутов файлов, используемых системой для реализации контроля доступа (для автоматической записи/чтения учетных данных разметки файлов), использованы так называемые «альтернативные потоки данных».In order for the claimed system not to conflict with the delimitation policy implemented by the OS, the system does not directly use the attributes used by the OS to store data for automatic file marking. To store the file attributes created by the system that are used by the system to implement access control (for automatically writing / reading file markup credentials), the so-called "alternative data streams" are used.

Альтернативный поток - это создаваемая «жестко» привязанная к конкретному файлу область памяти, в которую можно производить запись, соответственно, из которой можно считывать информацию. Альтернативный поток может быть удален и удаляется при удалении файла, для которого он создан.An alternative stream is a memory area that is “rigidly” attached to a specific file and into which you can write, respectively, from which information can be read. An alternative stream can be deleted and deleted when the file for which it is created is deleted.

В NTFS реализована и документирована (описанная штатная возможность ОС) поддержка альтернативных потоков данных (Alternate Data Streams) - была добавлена в NTFS для совместимости с файловой системой HFS от Macintosh, которая использовала поток ресурсов для хранения иконок и другой информации о файле. Использование альтернативных потоков позволяет хранить данные о файле скрытно от пользователя и недоступными обычными средствами. Проводник и другие приложения работают со стандартным потоком (файлом) и не могут читать данные из альтернативных потоков.NTFS implemented and documented (described the native OS feature) support for alternative data streams (Alternate Data Streams) - it was added to NTFS for compatibility with the Macintosh HFS file system, which used a resource stream to store icons and other file information. Using alternative streams allows you to store data about the file discreetly from the user and inaccessible by conventional means. Explorer and other applications work with a standard stream (file) and cannot read data from alternative streams.

Создание альтернативных потоков - это документированная возможность. Создать их можно, например, следующим образом из командной строки. Сначала следует создать базовый файл, к которому и будет прикреплен поток. Создадим файл: C:\>echo Just a plan text file>sample.txtCreating alternative threads is a documented opportunity. You can create them, for example, as follows from the command line. First you need to create a base file to which the stream will be attached. Create a file: C: \> echo Just a plan text file> sample.txt

Далее, используя двоеточие в качестве оператора, создадим альтернативный поток:Next, using the colon as the operator, create an alternative stream:

C:\>echo You can't see me>sample.txt:secret.txtC: \> echo You can't see me> sample.txt: secret.txt

Для просмотра содержимого можно использовать следующие команды:You can use the following commands to view the contents:

С:\more<sample.txt:secret.txtC: \ more <sample.txt: secret.txt

илиor

С:\notepad sample.txt:secret.txtC: \ notepad sample.txt: secret.txt

Если все сделано правильно, то увидим текст: You can't see me, при открытии из проводника данный текст виден не будет.If everything is done correctly, then we will see the text: You can't see me, when you open it from the explorer, this text will not be visible.

Альтернативный поток позволяет записывать в него неограниченное количество информации, при этом он «жестко» связан с базовым файлом (к которому прикрепляется поток) - может быть удален и будет удален только при удалении файла.An alternative stream allows you to write an unlimited amount of information into it, while it is "rigidly" connected to the base file (to which the stream is attached) - it can be deleted and will be deleted only when the file is deleted.

Замечание. Альтернативные потоки данных можно прикрепить не только к файлу, но и к папке.Comment. Alternative data streams can be attached not only to a file, but also to a folder.

Таким образом, альтернативный поток - это создаваемая «жестко» связанная с конкретным файлом область памяти, в которую можно производить запись, соответственно из которой можно считывать информацию (известными, описанными способами), при этом записываемые в альтернативном потоке данные хранятся скрытно от пользователя и не доступны обычными средствами.Thus, an alternative stream is a memory area that is “rigidly” connected with a specific file and can be written to, from which information can be read (by known, described methods), while data recorded in an alternative stream is stored secretly from the user and is not available by conventional means.

Как следствие, данная документированная возможность - описанная возможность создания альтернативного потока (защищенного от пользователей) для файла с возможностью хранения в нем служебной информации (для заявляемой системы - для хранения данных разметки файлов) описана, технически реализуема и может быть использована при реализации заявляемого технического решения, что было апробировано заявителем при создании опытного образца средства защиты информации.As a result, this documented feature - the described ability to create an alternative stream (protected from users) for a file with the ability to store service information in it (for the inventive system - for storing file markup data) is described, technically feasible and can be used to implement the claimed technical solution , which was tested by the applicant when creating a prototype of a means of information protection.

Все используемые блоки технически реализуемы и их реализация достигается стандартными средствами, что апробировано заявителем при построении опытного образца средства защиты информации.All used blocks are technically feasible and their implementation is achieved by standard means, which was tested by the applicant during the construction of a prototype information security tool.

Таким образом, в предлагаемом изобретении решены задачи расширения функциональных возможностей контроля доступа к файлам и упрощения задачи администрирования системы контроля доступа за счет исключения сущности «объект» из разграничительной политики доступа к файлам. С учетом современного уровня развития вычислительной техники оно технически реализуемо.Thus, in the present invention, the tasks of expanding the functionality of file access control and simplifying the task of administering the access control system by eliminating the entity “object” from the delimiting file access policy are solved. Given the current level of development of computer technology, it is technically feasible.

Claims (1)

Система контроля доступа к файлам на основе их ручной и автоматической разметки, содержащая решающий блок, блок хранения атрибутов файлов, причем первый вход решающего блока соединен с первым входом системы, второй выход - с выходом системы, отличающаяся тем, что в нее дополнительно введены: блок автоматической разметки файлов, блок хранения правил доступа к файлам, блок ручной разметки файлов, блок управления разметкой файлов, причем первый вход решающего блока соединен с первым входом блока автоматической разметки файлов, второй вход которого соединен с третьим входом системы, первый выход - с первым входом блока управления разметкой файлов, второй вход которого - с первым выходом блока ручной разметки файлов, второй выход блока автоматической разметки файлов соединен с третьим входом блока управления разметкой файлов, четвертый вход которого - со вторым выходом блока ручной разметки файлов, пятый вход - с выходом блока хранения атрибутов файлов, первый вход которого - с третьим выходом а второй вход - с четвертым выходом блока автоматической разметки файлов, первый выход блока управления разметкой файлов соединен с третьим входом блока автоматической разметки файлов, второй выход - с третьим входом блока ручной разметки файлов, первый вход которого - с четвертым, а второй - с пятым входом системы, третий выход блока автоматической разметки файлов соединен с первым входом блока хранения правил доступа к файлам, второй вход которого - со вторым входом системы, третий вход - со вторым выходом решающего блока, второй вход которого - с выходом блока хранения правил доступа к файлам. A system for controlling access to files based on their manual and automatic marking, containing a decision block, a file attribute storage unit, the first input of the decision block being connected to the first input of the system, the second output to the output of the system, characterized in that it additionally includes: automatic file markup, a block for storing file access rules, a manual file markup unit, a file markup control unit, the first input of the deciding unit being connected to the first input of the automatic file marking unit, the second input to of which is connected to the third input of the system, the first output is with the first input of the file marking control unit, the second input of which is with the first output of the manual file marking unit, the second output of the automatic file marking unit is connected to the third input of the file marking control unit, the fourth input of which the second output of the manual file marking unit, the fifth input - with the output of the file attribute storage unit, the first input of which is with the third output and the second input - with the fourth output of the automatic file marking unit, the first output the file marking control unit is connected to the third input of the automatic file marking unit, the second output is to the third input of the manual file marking unit, the first input of which is the fourth and the second to the fifth input of the system, the third output of the automatic file marking unit is connected to the first input of the block storing file access rules, the second input of which is with the second input of the system, the third input is with the second output of the decisive block, the second input of which is with the output of the file access rules storage block.
RU2013120402/08A 2013-04-30 2013-04-30 System for controlling access to files based on manual and automatic markup thereof RU2543556C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013120402/08A RU2543556C2 (en) 2013-04-30 2013-04-30 System for controlling access to files based on manual and automatic markup thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013120402/08A RU2543556C2 (en) 2013-04-30 2013-04-30 System for controlling access to files based on manual and automatic markup thereof

Publications (2)

Publication Number Publication Date
RU2013120402A RU2013120402A (en) 2014-11-10
RU2543556C2 true RU2543556C2 (en) 2015-03-10

Family

ID=53290454

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013120402/08A RU2543556C2 (en) 2013-04-30 2013-04-30 System for controlling access to files based on manual and automatic markup thereof

Country Status (1)

Country Link
RU (1) RU2543556C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2583759C1 (en) * 2015-05-15 2016-05-10 Общество с ограниченной ответственностью "Научно-производственное предприятие "Информационные технологии в бизнесе" System for controlling access to files based on automatic markup thereof with arrangement of account data of access subject to created file
RU2659743C1 (en) * 2017-02-08 2018-07-03 Акционерное общество "Лаборатория Касперского" Acl based access control system and method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108874864B (en) * 2018-04-19 2023-05-30 北京立思辰计算机技术有限公司 File recycling method and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2163726C2 (en) * 1994-09-09 2001-02-27 Чейенн Эдванст Текнолоджи Лимитед Computer system operating process
EP1085395A2 (en) * 1999-09-13 2001-03-21 Phone.Com Inc. Access control system for files on a memory card
RU2321055C2 (en) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Device for protecting information from unsanctioned access for computers of informational and computing systems
RU84594U1 (en) * 2009-03-10 2009-07-10 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации STORAGE WITH PROTECTION FROM UNAUTHORIZED ACCESS TO MEMORY
US7617520B2 (en) * 2004-02-20 2009-11-10 International Business Machines Corporation Setting apparatus, setting method, program, and recording medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2163726C2 (en) * 1994-09-09 2001-02-27 Чейенн Эдванст Текнолоджи Лимитед Computer system operating process
EP1085395A2 (en) * 1999-09-13 2001-03-21 Phone.Com Inc. Access control system for files on a memory card
US7617520B2 (en) * 2004-02-20 2009-11-10 International Business Machines Corporation Setting apparatus, setting method, program, and recording medium
RU2321055C2 (en) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Device for protecting information from unsanctioned access for computers of informational and computing systems
RU84594U1 (en) * 2009-03-10 2009-07-10 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации STORAGE WITH PROTECTION FROM UNAUTHORIZED ACCESS TO MEMORY

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2583759C1 (en) * 2015-05-15 2016-05-10 Общество с ограниченной ответственностью "Научно-производственное предприятие "Информационные технологии в бизнесе" System for controlling access to files based on automatic markup thereof with arrangement of account data of access subject to created file
RU2659743C1 (en) * 2017-02-08 2018-07-03 Акционерное общество "Лаборатория Касперского" Acl based access control system and method

Also Published As

Publication number Publication date
RU2013120402A (en) 2014-11-10

Similar Documents

Publication Publication Date Title
KR100450402B1 (en) Access control method by a token with security attributes in computer system
RU2430413C2 (en) Managing user access to objects
RU2637878C2 (en) Authentication of processes and resource permission
KR101382222B1 (en) System and method for mobile data loss prevention which uses file system virtualization
US8819766B2 (en) Domain-based isolation and access control on dynamic objects
US9516031B2 (en) Assignment of security contexts to define access permissions for file system objects
RU2543556C2 (en) System for controlling access to files based on manual and automatic markup thereof
US8132261B1 (en) Distributed dynamic security capabilities with access controls
KR100343069B1 (en) Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security
RU2524566C1 (en) System for controlling file access based on automatic tagging thereof
KR101265533B1 (en) Apparatus and method for controling folder access
RU2583759C1 (en) System for controlling access to files based on automatic markup thereof with arrangement of account data of access subject to created file
RU2533061C1 (en) System for controlling access to created encrypted files
Lee et al. Demystifying Android’s Scoped Storage Defense
Majchrzycka et al. Control operation flow for mobile access control with the use of MABAC model
RU2583757C2 (en) System for session-based control of access to created files
RU2534599C1 (en) Access control system to resources of computer system with subject of access &#34;user, processes&#34;
Koot Introduction to Access Control (v4)
RU2630163C1 (en) Method of control of files access
RU2543561C1 (en) System for session-based resource access control
RU2534488C1 (en) System for controlling access to computer system resources with &#34;initial user, effective user, process&#34; subject
RU2562410C2 (en) System for session-based file object access control
RU2572385C2 (en) System for restricting access to file extensions
Souabni et al. Secure Data Acces in Odoo System
Ochilov Creating Secure File Systems in Open-Source Operating Systems

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160501