Journal influence
Bookmark
Next issue
Abstract:
Аннотация:
Author: () - | |
Ключевое слово: |
|
Page views: 10755 |
Print version Full issue in PDF (1.31Mb) |
Интеграция инструментальных средств (приложений) и других информационных ресурсов – приоритетное направление информатизации на различных уровнях – от организаций до государств и транснациональных корпораций. Активно используются понятия группового доступа и разделяемых ресурсов. Отсутствие формализованных методов, обеспечивающих корректный переход от потребностей бизнес-процессов к распределению функций взаимодействия с информационной средой приводит к резкому снижению эффективности эксплуатации информационной среды. Вопросы разграничения доступа достаточно проработаны и традиционно относятся к защите информа- ции [1-4]. Доступ в информационных системах – это взаимодействие между субъектом и объектом, в результате которого происходит обмен информацией между ними. Субъект обычно определяется как активная сущность, инициирующая взаимодействие, а объект – как пассивная сущность. В работах и исследованиях, связанных с защитой информации, вопросы разграничения доступа разрабатываются с позиций предотвращения угрозы раскрытия. Если в последнее время в сферах компьютерной безопасности подавляющее большинство исследований и разработок было сосредоточено на угрозах раскрытия и нарушения целостности, то сейчас получил распространение ролевой подход к разграничению доступа, который направлен на решение проблемы контроля отношений пользователи – ресурсы информационной среды. Ролевой доступ развивается как на уровне операционных систем, так и в рамках СУБД и других информационных сервисов, существуют реализации для web-серверов [5]. В 2001 году Национальный институт стандартов и технологий США предложил проект стандарта ролевого управления доступом [6], которое оперирует следующими основными понятиями: · пользователь (человек, интеллектуальный автономный агент и т.п.); · роль – это набор прав (правил) пользователя, определяющих (регламентирующих) его привилегии; · объект (физический или логический объект-сущность, доступ к которому разграничивается); · операция (зависит от объекта, архитектурных и программно-аппаратных особенностей); · привилегия – минимально возможное атомарное действие пользователя, которое требует того или иного разграничения доступа к нему; · право (правила) доступа – составная часть роли (разрешение выполнять определенные операции над определенными объектами). · сессия работы пользователя – подмножество активированных в течение некоторого интервала времени ролей пользователя. В [3] развивается объектно-ориентированный подход к ролевому разграничению доступа. Большое внимание уделяется таким вопросам использования основных принципов объектно-ориентированного подхода, как наследование, иерархия, инкапсулирование к вопросам установления связей между ролями. При этом не захватываются вопросы концептуального характера, методы изначального формирования ролей, проблемы выявления прав как разрешений выполнять определенные операции над определенными объектами. В данной работе делается попытка представления формализма для формирования и использования ролей в сложных корпоративных информационных системах. Уровневые модели связаны с классификацией субъектов и объектов по уровням безопасности и с применением правил. Чтобы регламентировать действия пользователя с целью более адекватной привязки их к потребностям рабочих процессов, предлагается ввести понятие контекстного доступа, характеризующее все аспекты обращений к корпоративной электронной информационной среде (КЭИС), которые могут происходить в контексте корпоративных рабочих процессов. Контекстными считаются действия по доступу к КЭИС, не выходящие за рамки потребностей реальных бизнес-процессов. Данное понятие по уровню стоит выше понятия санкционированного доступа [2], который является частью политики безопасности КЭИС и выражается в элементах отношений доступа, определяемых архитектурными и аппаратно-программными характеристиками этой среды. Понятие контекстных отношений относится к внешнему по отношению к КЭИС уровню. Для решения задачи определения контекстных отношений необходимо провести анализ корпоративных рабочих процессов с целью фиксации фактов осуществления контекстного доступа именно к объектам КЭИС. Суть предлагаемого подхода в использовании семантических уровней взаимодействия между корпоративными рабочими процессами {P} и информационными ресурсами – объектами {O} КЭИС (см. рис.). Предлагается выделить шесть семантических направлений (уровней) обращения к объектам информационной среды со стороны рабочих корпоративных процессов: S (search) – поиск/получение информационного ресурса; C (create) – (загрузка информационного ресурса в интегрированную информационную среду); E (edit) – редактирование метаописаний информационных ресурсов; М (management) – управление информационным ресурсом (его назначением и вариантами использования); T (transport) – транспортировка (помещение или перемещение ресурса в различные рабочие области взаимодействия); D (delete) – удаление ресурса из информационной среды. С семантическими уровнями ассоциируется информация о потребностях в ходе рабочего процесса в обращении к ресурсу информационной среды. Объединение этих уровней (A=SÈCÈEÈMÈTÈD) представляет собой пространство отношений доступа, или полное множество отношений доступа к объектам КЭИС, которое потенциально может устанавливаться в любом корпоративном рабочем процессе. В рамках существования конкретного рабочего процесса р устанавливается некоторое конкретное подмножество отношений АрÌА. Непосредственную реализацию этих отношений осуществляют субъекты. Обозначим через X вектор усло- вий установления такого рода отношений (пусть это будут обозначения групп субъектов, осуществляющих такие отношения, принадлежность их к структурным подразделениям и т.д.). Тогда Ар(Х)ÌА, – множество отношений доступа процесса р к объектам КЭИС в условиях X. Объединение всех множеств Ар(X) по всем возможным X образует множество . Отдельно взятые семантические уровни равнозначны, их наборы могут использоваться для идентификации характера связи между рабочими процессами и объектами КЭИС. Регламентирование контекстного доступа может осуществляться на основе определения для каждого рабочего процесса pÌP отношений с каждым объектом КЭИС в виде подмножеств из полного набора семантических уровней взаимодействия. Таким образом, отношение <процесс> – <объект> может быть сопоставлено с таблицей, в ячейках которой определены наборы идентификаторов семантических уровней взаимодействия. Таблица
В результате получаем тройки: (pi , Oj , U ij), где Uij – набор семантических уровней, отражающий характер связи между pi и Oj. Для получения таких троек могут использоваться испытательные методы, методы экспертных оценок или логико-аналитические методы. Существует достаточно средств для проведения такого рода анализа. Широко используется инструментарий UML. Если в рабочих процессах, происходящих в предметной области, для сопровождения которых планируется использование информационной среды, обращения к этой среде слабо связаны, то для анализа возможно использование диаграмм взаимодействий. Если же процессы, происходящие в сопровождаемой предметной области, можно свести к многошаговым типовым сценариям, то предпочтительнее использование сценарного анализа. Такая ситуация чаще всего имеет место в задачах информационного сопровождения деятельности корпоративных структур. Поскольку реализация рабочих процессов осуществляется субъектами корпоративной деятельности, то можно сказать, что набор семантических уровней отражает логику возможного обращения некоторой группы субъектов, имеющих отношение к реализации данного рабочего процесса, к объектам КЭИС. После реализации вполне определяемых для каждой корпоративной структуры процедур соотнесения групп субъектов с рабочими процессами возможен переход от представленной таблицы к таблице отношений уже между группами субъектов и объектами КЭИС, в ячейках которых также будут фигурировать наборы семантических уровней. Семантические уровни позволяют идентифицировать цель обращения групп субъектов к ресурсам информационной среды, определяемую контекстом рабочих процессов. На использовании таких высокоуровневых семантических отношений могут быть построены процедуры определения ролей и строиться правила разграничения доступа в КЭИС. Но для этого необходим еще один шаг – перевод семантического пространства доступа в технологическое. Для этого требуется перевод семантических уровней в множество отношений доступа, определяемых архитектурными и программно-аппаратными характеристиками продуктов и платформ, на которых реализованы конкретные КЭИС. Обозначим эти отношения как множества технологических отношений доступа, имена которых соответствуют введенным семантическим уровням, а элементы представляют собой отнесенные к соответствующему семантическому уровню определенные операции над определенными объектами: S={si(rsi) |i=1..N} – по поиску; C={cj (rsj) |j=1..М} – по загрузке; E={ej(rsj) |j=1 ..М} – по редактированию метаописаний; M={mk(rsk) |k=1..L} –по управлению; T={tj (rsj) |j=1..М} – по транспортировке; D={dj(d sj) |j=1 ..М} – по удалению. Определение таких множеств может осуществляться однократно для функционирующей КЭИС техническим специалистом-экспертом. Формирование отношений контекстного доступа в терминологии семантических уровней взаимодействия доступа может осуществляться компетентными людьми без привлечения технического администратора информационной среды. Перевод регламентированных таким образом контекстных отношений в технологическое пространство доступа с использованием заранее структурированных по семантическим уровням наборов определенных операций к определенным типам объектов доступа должен осуществляться техническим администратором. Облегчаются процедуры формирования и внесения изменений в политику доступа, связанные с протеканием рабочих процессов. Использование шестерки (S,C,E,M,T,D) позволяет формализовать формирование семантического пространства доступа, определяемого особенностями корпоративных рабочих процессов для групп субъектов, реализующих доступ к КЭИС. Представление каждого элемента из (S,C,E,M,T,D) в виде наборов определенных операций над определенными типами объектов позволяет осуществлять переход от семантических отношений доступа к технологическим и получать роли как перечень объектов с соответствующими наборами определенных технологических операций доступа. Список литературы 1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат, 1994. 2. Теория и практика обеспечения информационной безопасности. / Под ред. П.Д. Зегжды М.: Изд-во Агентства «Яхтсмен», 1996. 3. Бетелин В.Б., Галатенко В.А. Информационная (компьютерная) безопасность с точки зрения технологии программирования. // Тр. 4-й ежегод. конф. консорц. ПрМ: Построение стратегического сообщества через образование и науку. - М.: МГУ, 2001. - С. 38-44. 4. Васенин В. А. Проблемы математического, алгоритмического и программного обеспечения компьютерной безопасности в Интернет. - http://www.citforum.ru/security/articles/vasenin/node12.shtml. 5. Ефремов А. Иерархия защиты web-серверов.-М.: Экспрессэлектроника, 2004. - № 3. (http://electronica.finestreet.ru/). 6. RBAC LIST (Laboratory for Information Security Technology, George Mason University)http://www.list.gmu.edu/. |
Permanent link: http://swsys.ru/index.php?id=572&lang=en&page=article |
Print version Full issue in PDF (1.31Mb) |
The article was published in issue no. № 4, 2004 |
Perhaps, you might be interested in the following articles of similar topics:
- Оптимизация структуры базы данных информационной системы ПАТЕНТ
- Интеллектуальная поддержка реинжиниринга конфигураций производственных систем
- Системы компьютерной поддержки процессов анализа, синтеза и планирования решений в условиях неопределенности
- Формирование программ развития больших систем административно-организационного управления
- Формулировка задачи планирования линейных и циклических участков кода
Back to the list of articles