ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Journal influence

Higher Attestation Commission (VAK) - К1 quartile
Russian Science Citation Index (RSCI)

Bookmark

Next issue

4
Publication date:
09 December 2024

Data protection in self-organizing information system without using special facilities

The article was published in issue no. № 4, 2013 [ pp. 153-157 ]
Abstract:The safe access in self-organizing information system is described. The current state of information security and data protection is shown. To increase a level of safety of self-organizing information system three components are offered: interaction of information system with system of hierarchically connected users, interaction of users with the system via visibility areas, regular users' authentication based on their behavior. Interaction of information system with the system of hierarchically connected users united in a network structure, on the one hand, simplifies system creation and provides control of subordinated users’ activity by higher users. On the other hand, it gives an opportunity to the system to gain the help of higher users in case of a difficult or uncertain situation with the specific user. Using the areas visibility mechanism for all users allows to form the user representation of data domain easily and to delegate powers of higher users to the subordinated users, and the self-organizing information system will provide the correct functioning and the effective data processing according to conceptual data domain model. Regular users' authentication in self-organizing information system based on their behavior will allow to identify each user more precisely and to confer confidential powers more correctly. Thus, the offered approach combines naturally both program (automatic) and organizational means of information system security.
Аннотация:Рассматривается обеспечение безопасного доступа в самоорганизующейся информационной системе. Проанализировано текущее состояние информационной безопасности и защиты данных. Для повышения уровня безопасности самоорганизующейся информационной системы предложено использование трех компонентов: взаимодействие информационной системы с системой иерархически связанных пользователей, взаимодействие пользователей с системой через области видимости, регулярная аутентификация пользователей по их поведению. Взаимодействие информационной системы с системой иерархически связанных пользователей, объединенных в сетевую структуру, с одной стороны, упрощает создание системы и обеспечивает контроль и управление деятельностью подчиненных пользователей вышестоящими пользователями, а с другой – предоставляет возможность системе обратиться за помощью к вышестоящим пользователям в случае возникновения сложной или неопределенной ситуации с конкретным пользователем. Использование механизма областей видимости для всех пользователей системы позволяет легко формировать пользовательские представления о предметной области и делегировать полномочия вышестоящих пользовате- лей подчиненным пользователям, а самоорганизующаяся информационная система будет обеспечивать коррект- ное функционирование и эффективную обработку данных, соответствующие концептуальной модели предметной области. Реализация регулярной аутентификации пользователей в самоорганизующейся информационной системе по их поведению позволит более точно идентифицировать каждого пользователя системы и более корректно предоставлять конфиденциальные полномочия. Таким образом, предложенный подход естественным образом сочетает программные (автоматические) и организационные средства защиты информационной системы.
Authors: Drozhdin V.V. (drozhdin@yandex.ru) - Penza State University, Penza, Russia, Ph.D, (rzinchenko@yandex.ru) - , Russia, Ph.D
Keywords: scope, domain model, user authentication, security of the information, self-organizing system
Page views: 11042
Print version
Full issue in PDF (7.95Mb)
Download the cover in PDF (1.45Мб)

Font size:       Font:

В современных информационных системах очень важное значение придается безопасности и защите информации.

Защитой данных называется предотвращение доступа к ним со стороны несанкционированных пользователей и обеспечение выполнения пользователями только разрешенных действий. Поэтому систему защиты информации в информационной системе составляют технические, программные и программно-технические средства защиты информации, а также средства контроля эффективности защиты информации.

Основными механизмами защиты информации в автоматизированных информационных системах (АИС) являются регистрация и учет пользователей системы, управление доступом пользователей к данным, криптографическая защита данных, обеспечение целостности БД.

Целесообразно, чтобы все меры по обеспечению безопасности АИС выполнялись средствами самой компьютерной системы автоматически.

На основе анализа источников [1, 2] можно сделать вывод, что решение проблемы обеспечения защиты данных идет по пути наращивания количества всевозможных специальных средств, таких как биометрические средства (дактилоскопические считыватели, устройства измерения геометрии ладони, голосовая верификация, считывание радужной оболочки и сетчатки глаза, устройства распознавания подписей), электронные жетоны – генераторы случайных последовательностей, электронные внешние ключи классов Touch Memory и eToken, механические ключи, пластиковые карты различных технологий и др.

Использование указанных средств сопровождается повышением сложности процедур регистрации и входа в систему и ужесточением политик доступа, что чрезвычайно усложняет работу пользователей с АИС и требует большого штата специалистов для обслуживания системы защиты информации.

Рассмотрим преимущества самоорганизую­щейся информационной системы в обеспечении безопасности и защиты информации.

Прежде всего необходимо отметить, что все указанные проблемы являются следствием того, что в современных информационных системах пользователи рассматриваются как множество независимых друг от друга объектов (рис. 1).

Хотя у разных пользователей разные права, однако с точки зрения АИС они ничем не отличаются друг от друга и не имеют друг к другу никакого отношения. Поэтому для управления доступом пользователей к АИС используются многочисленные внешние средства и искусственные правила, с помощью которых специалисты пытаются решить возникающие проблемы.

Целесообразно признать такое взаимодействие пользователей с АИС крайне непродуктивным, неэффективным и не способствующим качественному решению проблем безопасного доступа и защиты информации, что давно вызывает критику. Еще в 1989 г. авторы работы [3] предлагали взаимодействие АИС с вложенными пользовательскими группами и указывали, что способность классифицировать пользователей в виде иерархии групп является мощным инструментом администрирования больших систем с тысячами пользователей и объектов. Поэтому предлагается новый подход к взаимодействию пользователей с информационной системой, которая должна быть самоорганизующейся.

Самоорганизующейся информационной системой (СИС) называется система, способная активно поддерживать свое существование и обеспечивать решение информационных задач с требуемым качеством в течение длительного времени в условиях существенных изменений внешней среды и внутренней организации системы.

Под существенными изменениями внешней среды понимаются изменения с возникновением ситуаций высокой агрессивности среды (например несанкционированный доступ) либо недостаточности ресурсов (например машинного времени или объема памяти).

В предлагаемом авторами подходе с СИС должна взаимодействовать система иерархически связанных пользователей, объединенных в сетевую структуру (рис. 2).

Таким образом, СИС организует свое взаимодействие с внешней средой не как с множеством отдельных пользователей, а как с системой взаимосвязанных пользователей. Поэтому каждый пользователь имеет определенную позицию в модели пользователей СИС. Данный подход способствует тому, что вышестоящие пользователи могут контролировать и управлять деятельностью подчиненных пользователей, а система при взаимодействии с конкретным пользователем всегда знает, к кому ей необходимо обратиться при возникновении сложных, неопределенных ситуаций.

В целом взаимодействие СИС с системой пользователей позволяет существенно снизить затраты на ее эксплуатацию, так как наличие иерархических отношений между пользователями позволяет распределить обязанности администрирования системы среди довольно большого числа иерархически привилегированных пользователей. Это делает СИС достаточно прозрачной снизу вверх и реализует возможность естественного контроля вышестоящими пользователями действий нижестоящих пользователей.

Другой особенностью СИС является то, что пользователи получают возможность формировать собственное представление о предметной области (ПрО) и решаемых задачах в форме концеп- туальной модели ПрО [4] и формулируют информационные потребности путем оперирования понятиями. Совместно с иерархическими отношениями между пользователями это позволяет естественным путем реализовать механизм областей видимости для каждого пользователя СИС, что существенно повышает защищенность системы без применения специальных средств защиты.

Для каждого пользователя на уровне концептуальной модели предметной области определяется подмодель, называемая областью видимости данного пользователя (рис. 3). Учитывая, что БД СИС создает и поддерживает самостоятельно на основе концептуальной модели ПрО, доступ пользователей к данным и их обработка полностью определяются областью видимости. Данный подход позволяет обеспечить одно из важнейших требований [1] к защите информации: пользователи будут получать доступ только к той информации и с теми возможностями по ее обработке, которые соответствуют их функциональным обязанностям.

Область видимости для каждого пользователя определяется его вышестоящим пользователем. Поэтому в СИС осуществляется реализация концепции доступа, которую можно определить как «все запрещено». В соответствии с расширением функциональной деятельности и решаемых задач будет изменяться и область видимости пользователя.

В случае подчинения некоторого пользователя нескольким вышестоящим пользователям его подмодель ПрО представляется совокупностью взаимосвязанных секций, которые будут доступны соответствующим вышестоящим пользователям. Контроль деятельности подчиненных пользователей вышестоящими пользователями осуществляется правом на просмотр и модификацию любых действий, выполненных подчиненными пользователями. Поэтому, если какой-либо пользователь пытается выполнить в системе действие, которое им ранее не выполнялось, СИС инициирует запрос к вышестоящему пользователю на разрешение этих действий.

Вследствие такого функционирования у пользователей будет больше доверия к системе, что обеспечит более интенсивное взаимодействие системы пользователей и СИС и создаст реальные условия для их коэволюции и возникновения системы принципиально нового типа. Новая система будет являться суперсистемой и включать СИС и систему пользователей как равноправные подсистемы.

Существенной проблемой в рамках органи- зации защиты данных в АИС является аутентификация пользователей, заключающаяся в умении системы опознавать конкретного пользователя. В настоящее время в большинстве случае аутентификация пользователя осуществляется путем ввода пароля. При этом предполагается, что пароль известен только системе и тем лицам, которые имеют право применять данный идентификатор пользователя [5]. Однако на практике это предположение не всегда оказывается истинным. Если какому-либо лицу становятся известны логин/па- роль пользователя АИС, то АИС не в состоянии препятствовать действиям данного лица в сис- теме.

В отличие от этого СИС будет обладать способностью опознавать поведение пользователя и в случае обнаружения каких-либо нестандартных, отклоняющихся от обычной практики действий будет сигнализировать об этом вышестоящим пользователям и фиксировать в журналах аудита либо блокировать действия данного пользователя.

В [1, 5] указывается, что во многих системах управления БД поддерживаются дискреционный, мандатный или оба способа управления доступом одновременно. В СИС внутренняя организация управления доступом существенно сложнее, однако для пользователей она естественна и не требует больших усилий.

Кроме этого, в [5] указывается, что в действующем стандарте языка SQL предусматривается поддержка только избирательного метода управления доступом, осуществляемая двумя механизмами:

–      механизмом представлений, позволяющим скрывать важные данные от несанкционированных пользователей;

–      подсистемой авторизации, предоставляющей возможность привилегированным пользо- вателям избирательно назначать необходимые полномочия менее привилегированным пользователям, а также отзывать предоставленные полномочия в случае необходимости.

В [5] описывается способ защиты данных в прототипе системы University Ingres, заключающийся в том, что любой запрос перед выполнением автоматически модифицировался таким образом, чтобы предотвратить любые возможные нарушения установленных ограничений защиты. Например, если для некоторого пользователя доступны для просмотра в БД только те детали, которые хранятся в Лондоне, то при выполнении им запроса

SELECT *

FROM Детали

система автоматически преобразует его к виду

SELECT *

FROM Детали

WHERE Город = 'Лондон'.

Предлагаемый подход конструктивно является усовершенствованием и существенным расширением данной идеи. Источник разграничений доступа – концептуальная модель предметной области, в которой каждому пользователю видна только его часть предметной области. Далее СИС создает БД, соответствующую концептуальной модели предметной области, а также систему базовых запросов, в которых уже заложены все необходимые ограничения видимости в соответствии с подмоделью ПрО каждого пользователя.

Таким образом, доступ к БД и обработка данных в СИС возможны только через концептуальную модель предметной области и области видимости пользователей, что обеспечивает корректное функционирование системы и автоматическую реализацию мощных механизмов защиты информации. При этом предложенный подход способствует наиболее тесному сотрудничеству пользователей и выполнению ими кооперативных действий, способствующих более высокому темпу развития предприятия и конкурентным преимуществам на рынке.

Литература

1.     Духан Е.И., Синадский Н.И., Хорьков Д.А. Применение программно-аппаратных средств защиты компьютерной информации: учеб. пособие. Екатеринбург: УГТУ-УПИ, 2008. 182 с.

2.     Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. М.: Академия, 2008. 336 с.

3.     Gagliardi R., Lapis G., Lindsay B. A flexible and efficient database authorization facility. IBM Res. Rep. RJ6826, San Jose, CA, 1989.

4.     Дрождин В.В., Зинченко Р.Е. Информатизация предприятия на основе самоорганизующейся информационной системы // Инновации в управлении и образовании: технико-технологические и методические аспекты: матер. II Междунар. науч.-практич. конф. В 2-х т. Тула, 2009. Т. 2. С. 91–93.

5.     Дейт К. Введение в системы баз данных. М.: Вильямс, 2006. 1328 с.

References

1.     Dukhan E.I., Sinadskiy N.I., Horkov D.A. Primenenie programmno-apparatnykh sredstv zashhity kompyuternoy infor­matsii: ucheb. posobie [Application of computer information secu­rity firmware: tutorial]. Ekaterinburg, Ural. State Tech. Univ. Publ., 2008 (in Russ.).

2.     Melnikov V.P., Kleymenov S.A., Petrakov A.M. Informa­tsionnaya bezopasnost i zashchita informatsii [Information secu­rity]. Moscow, Akademiya Publ., 2008 (in Russ.).

3.     Gagliardi R., Lapis G., Lindsay B. A flexible and efficient database authorization facility. IBM Res. Rep. RJ6826, San Jose, CA, 1989.

4.     Drozhdin V.V., Zinchenko R.E. Materialy II Mezhdunar. nauchno-prakticheskoy konf. “Innovatsii v upravlenii i obrazova­nii: tekhniko-tekhnologicheskie i metodicheskie aspekty” [Proc. of the 2nd int. research-to-practice conf. “Innovations in management and education: engineering and methodological aspects”]. Tula, 2009, vol. 2, pp. 91–93 (in Russ.).

5.     Date C.J. Introduction to Database Systems, 8th Ed. Addison-Wesley, 2003, 1024 p.


Permanent link:
http://swsys.ru/index.php?id=3676&lang=en&page=article
Print version
Full issue in PDF (7.95Mb)
Download the cover in PDF (1.45Мб)
The article was published in issue no. № 4, 2013 [ pp. 153-157 ]

Perhaps, you might be interested in the following articles of similar topics: