ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Публикационная активность

(сведения по итогам 2016 г.)
2-летний импакт-фактор РИНЦ: 0,493
2-летний импакт-фактор РИНЦ без самоцитирования: 0,389
Двухлетний импакт-фактор РИНЦ с учетом цитирования из всех
источников: 0,732
5-летний импакт-фактор РИНЦ: 0,364
5-летний импакт-фактор РИНЦ без самоцитирования: 0,303
Суммарное число цитирований журнала в РИНЦ: 5022
Пятилетний индекс Херфиндаля по цитирующим журналам: 355
Индекс Херфиндаля по организациям авторов: 499
Десятилетний индекс Хирша: 11
Место в общем рейтинге SCIENCE INDEX за 2016 год: 304
Место в рейтинге SCIENCE INDEX за 2016 год по тематике "Автоматика. Вычислительная техника": 11

Больше данных по публикационной активности нашего журнале за 2008-2016 гг. на сайте РИНЦ

Вход


Забыли пароль? / Регистрация

Добавить в закладки

Следующий номер на сайте

4
Ожидается:
16 Декабря 2017

Метод формирования ролей для взаимодействия с корпоративной информационной средой

Статья опубликована в выпуске журнала № 4 за 2004 год.[ 20.12.2004 ]
Аннотация:
Abstract:
Авторы: Игнатова И.Г. () - , ,
Ключевое слово:
Ключевое слово:
Количество просмотров: 5688
Версия для печати
Выпуск в формате PDF (1.31Мб)

Размер шрифта:       Шрифт:

Интеграция инструментальных средств (приложений) и других информационных ресурсов – приоритетное направление информатизации на различных уровнях – от организаций до государств и транснациональных корпораций. Активно используются понятия группового доступа и разделяемых ресурсов. Отсутствие формализованных методов, обеспечивающих корректный переход от потребностей бизнес-процессов к распределению функций взаимодействия с информационной средой приводит к резкому снижению эффективности эксплуатации информационной среды.

Вопросы разграничения доступа достаточно проработаны и традиционно относятся к защите информа- ции [1-4]. Доступ в информационных системах – это взаимодействие между субъектом и объектом, в результате которого происходит обмен информацией между ними. Субъект обычно определяется как активная сущность, инициирующая взаимодействие, а объект – как пассивная сущность. В работах и исследованиях, связанных с защитой информации, вопросы разграничения доступа разрабатываются с позиций предотвращения угрозы раскрытия. Если в последнее время в сферах компьютерной безопасности подавляющее большинство исследований и разработок было сосредоточено на угрозах раскрытия и нарушения целостности, то сейчас получил распространение ролевой подход к разграничению доступа, который направлен на решение проблемы контроля отношений пользователи – ресурсы информационной среды.

Ролевой доступ развивается как на уровне операционных систем, так и в рамках СУБД и других информационных сервисов, существуют реализации для web-серверов [5].

В 2001 году Национальный институт стандартов и технологий США предложил проект стандарта ролевого управления доступом [6], которое оперирует следующими основными понятиями:

·    пользователь (человек, интеллектуальный автономный агент и т.п.);

·    Подпись:  
Семантические уровни взаимодействия с КЭИС
роль – это набор прав (правил) пользователя, определяющих (регламентирующих) его привилегии;

·    объект (физический или логический объект-сущность, доступ к которому разграничивается);

·    операция (зависит от объекта, архитектурных и программно-аппаратных особенностей);

·    привилегия – минимально возможное атомарное действие пользователя, которое требует того или иного разграничения доступа к нему;

·    право (правила) доступа – составная часть роли (разрешение выполнять определенные операции над определенными объектами).

·    сессия работы пользователя – подмножество активированных в течение некоторого интервала времени ролей пользователя.

В [3] развивается объектно-ориентированный подход к ролевому разграничению доступа. Большое внимание уделяется таким вопросам использования основных принципов объектно-ориентированного подхода, как наследование, иерархия, инкапсулирование к вопросам установления связей между ролями. При этом не захватываются вопросы концептуального характера, методы изначального формирования ролей, проблемы выявления прав как разрешений выполнять определенные операции над определенными объектами. В данной работе делается попытка представления формализма для формирования и использования ролей в сложных корпоративных информационных системах.

Уровневые модели связаны с классификацией субъектов и объектов по уровням безопасности и с применением правил. Чтобы регламентировать действия пользователя с целью более адекватной привязки их к потребностям рабочих процессов, предлагается ввести понятие контекстного доступа, характеризующее все аспекты обращений к корпоративной электронной информационной среде (КЭИС), которые могут происходить в контексте корпоративных рабочих процессов. Контекстными считаются действия по доступу к КЭИС, не выходящие за рамки потребностей реальных бизнес-процессов. Данное понятие по уровню стоит выше понятия санкционированного доступа [2], который является частью политики безопасности КЭИС и выражается в элементах отношений доступа, определяемых архитектурными и аппаратно-программными характеристиками этой среды. Понятие контекстных отношений относится к внешнему по отношению к КЭИС уровню.

Для решения задачи определения контекстных отношений необходимо провести анализ корпоративных рабочих процессов с целью фиксации фактов осуществления контекстного доступа именно к объектам КЭИС.

Суть предлагаемого подхода в использовании семантических уровней взаимодействия между корпоративными рабочими процессами {P} и информационными ресурсами – объектами {O} КЭИС (см. рис.). Предлагается выделить шесть семантических направлений (уровней) обращения к объектам информационной среды со стороны рабочих корпоративных процессов:

S (search) – поиск/получение информационного ресурса;

C (create) – (загрузка информационного ресурса в интегрированную информационную среду);

E (edit) – редактирование метаописаний информационных ресурсов;

М (management) – управление информационным ресурсом (его назначением и вариантами использования);

T (transport) – транспортировка (помещение или перемещение ресурса в различные рабочие области взаимодействия);

D (delete) – удаление ресурса из информационной среды.

С семантическими уровнями ассоциируется информация о потребностях в ходе рабочего процесса в обращении к ресурсу информационной среды. Объединение этих уровней (A=SÈCÈEÈMÈTÈD) представляет собой пространство отношений доступа, или полное множество отношений доступа к объектам КЭИС, которое потенциально может устанавливаться в любом корпоративном рабочем процессе. В рамках существования конкретного рабочего процесса р устанавливается некоторое конкретное подмножество отношений АрÌА. Непосредственную реализацию этих отношений осуществляют субъекты. Обозначим через X вектор усло- вий установления такого рода отношений (пусть это будут обозначения групп субъектов, осуществляющих такие отношения, принадлежность их к структурным подразделениям и т.д.). Тогда Ар(Х)ÌА, – множество отношений доступа процесса р к объектам КЭИС в условиях X.

Объединение всех множеств Ар(X) по всем возможным X образует множество .

Отдельно взятые семантические уровни равнозначны, их наборы могут использоваться для идентификации характера связи между рабочими процессами и объектами КЭИС. Регламентирование контекстного доступа может осуществляться на основе определения для каждого рабочего процесса pÌP отношений с каждым объектом КЭИС в виде подмножеств из полного набора семантических уровней взаимодействия. Таким образом, отношение <процесс> – <объект> может быть сопоставлено с таблицей, в ячейках которой определены наборы идентификаторов семантических уровней взаимодействия.

Таблица

Объекты

Процессы

О1

Оi

pi

E,S

 

S,C,M,T

 

В результате получаем тройки: (pi , Oj , U ij), где Uij – набор семантических уровней, отражающий характер связи между pi и Oj.

Для получения таких троек могут использоваться испытательные методы, методы экспертных оценок или логико-аналитические методы. Существует достаточно средств для проведения такого рода анализа. Широко используется инструментарий UML. Если в рабочих процессах, происходящих в предметной области, для сопровождения которых планируется использование информационной среды, обращения к этой среде слабо связаны, то для анализа возможно использование диаграмм взаимодействий. Если же процессы, происходящие в сопровождаемой предметной области, можно свести к многошаговым типовым сценариям, то предпочтительнее использование сценарного анализа. Такая ситуация чаще всего имеет место в задачах информационного сопровождения деятельности корпоративных структур.

Поскольку реализация рабочих процессов осуществляется субъектами корпоративной деятельности, то можно сказать, что набор семантических уровней отражает логику возможного обращения некоторой группы субъектов, имеющих отношение к реализации данного рабочего процесса, к объектам КЭИС. После реализации вполне определяемых для каждой корпоративной структуры процедур соотнесения групп субъектов с рабочими процессами возможен переход от представленной таблицы к таблице отношений уже между группами субъектов и объектами КЭИС, в ячейках которых также будут фигурировать наборы семантических уровней. Семантические уровни позволяют идентифицировать цель обращения групп субъектов к ресурсам информационной среды, определяемую контекстом рабочих процессов.

На использовании таких высокоуровневых семантических отношений могут быть построены процедуры определения ролей и строиться правила разграничения доступа в КЭИС. Но для этого необходим еще один шаг – перевод семантического пространства доступа в технологическое. Для этого требуется перевод семантических уровней в множество отношений доступа, определяемых архитектурными и программно-аппаратными характеристиками продуктов и платформ, на которых реализованы конкретные КЭИС.

Обозначим эти отношения как множества технологических отношений доступа, имена которых соответствуют введенным семантическим уровням, а элементы представляют собой отнесенные к соответствующему семантическому уровню определенные операции над определенными объектами:

S={si(rsi) |i=1..N} – по поиску;

C={cj (rsj) |j=1..М} – по загрузке;

E={ej(rsj) |j=1 ..М} – по редактированию метаописаний;

M={mk(rsk) |k=1..L} –по управлению;

T={tj (rsj) |j=1..М} – по транспортировке;

D={dj(d sj) |j=1 ..М} – по удалению.

Определение таких множеств может осуществляться однократно для функционирующей КЭИС техническим специалистом-экспертом. Формирование отношений контекстного доступа в терминологии семантических уровней взаимодействия доступа может осуществляться компетентными людьми без привлечения технического администратора информационной среды. Перевод регламентированных таким образом контекстных отношений в технологическое пространство доступа с использованием заранее структурированных по семантическим уровням наборов определенных операций к определенным типам объектов доступа должен осуществляться техническим администратором. Облегчаются процедуры формирования и внесения изменений в политику доступа, связанные с протеканием рабочих процессов.

Использование шестерки (S,C,E,M,T,D) позволяет формализовать формирование семантического пространства доступа, определяемого особенностями корпоративных рабочих процессов для групп субъектов, реализующих доступ к КЭИС. Представление каждого элемента из (S,C,E,M,T,D) в виде наборов определенных операций над определенными типами объектов позволяет осуществлять переход от семантических отношений доступа к технологическим и получать роли как перечень объектов с соответствующими наборами определенных технологических операций доступа.

Список литературы

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат, 1994.

2. Теория и практика обеспечения информационной безопасности. / Под ред. П.Д. Зегжды М.: Изд-во Агентства «Яхтсмен», 1996.

3. Бетелин В.Б., Галатенко В.А. Информационная (компьютерная) безопасность с точки зрения технологии программирования. // Тр. 4-й ежегод. конф. консорц. ПрМ: Построение стратегического сообщества через образование и науку. - М.: МГУ, 2001. - С. 38-44.

4. Васенин В. А. Проблемы математического, алгоритмического и программного обеспечения компьютерной безопасности в Интернет. - http://www.citforum.ru/security/articles/vasenin/node12.shtml.

5. Ефремов А. Иерархия защиты web-серверов.-М.: Экспрессэлектроника, 2004. - № 3. (http://electronica.finestreet.ru/).

6. RBAC LIST (Laboratory for Information Security Technology, George Mason University)http://www.list.gmu.edu/.


Постоянный адрес статьи:
http://swsys.ru/index.php?page=article&id=572
Версия для печати
Выпуск в формате PDF (1.31Мб)
Статья опубликована в выпуске журнала № 4 за 2004 год.

Возможно, Вас заинтересуют следующие статьи схожих тематик: