Статья опубликована в рамках: LII Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 18 ноября 2015 г.)
Наука: Технические науки
Секция: Информатика, вычислительная техника и управление
Скачать книгу(-и): Сборник статей конференции
- Условия публикаций
- Все статьи конференции
дипломов
Статья опубликована в рамках:
Выходные данные сборника:
ОБЩАЯ АРХИТЕКТУРА ЕДИНОЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА К РАЗНОРОДНЫМ РЕСУРСАМ В ЕДИНОМ ИНФОРМАЦИОННО-КОММУНИКАЦИОННОМ ПРОСТРАНСТВЕ
Саенко Игорь Борисович
д-р техн. наук, профессор, вед. научн. сотрудник лаборатории проблем компьютерной безопасности Санкт-Петербургского института информатики и автоматизации РАН (СПИИРАН),
РФ, г. Санкт-Петербург
E-mail: ibsaen@comsec.spb.ru
Куваев Валерий Олегович
канд. техн. наук, докторант
Военной академии связи,
РФ, г. Санкт-Петербург
E-mail: Litva_@list.ru
Бирюков Михаил Александрович
адъюнкт
Военной академии связи,
РФ, г. Санкт-Петербург
E-mail: urgent.ma@gmail.com
THE GENERAL ARCHITECTURE OF THE COMMON ACCESS CONTROL SYSTEM FOR DIVERSE RESOURCES IN UNIFORM INFORMATION AND COMMUNICATION SPACE
Igor Saenko
Ph.D., Professor, Leading research scientist of Laboratory of Computer Security Problems, St. Petersburg Institute for Informatics and Automation of RAS (SPIIRAS),
Russia, St. Petersburg
Valery Kuvaev
Ph.D., doctoral student
of the Military Academy of communications,
Russia, St. Petersburg
Mikhail
Biryukov
post-graduate student
of the Military Academy of communications,
Russia, St. Petersburg
Работа выполнена при финансовой поддержке РФФИ (13-01-00843, 14-07-00417, 14-07-00697, 15-07-07451).
АННОТАЦИЯ
В статье предлагается общая архитектура единой системы разграничения доступа к разнородным ресурсам в едином информационно-коммуникационном пространстве. Дается формальное описание условий построения единой системы разграничения доступа. Рассматриваются задачи, решаемые отдельными компонентами предлагаемой архитектуры.
ABSTRACT
The paper discusses the general architecture of the common access control system for diverse resources in uniform information and communication space. The formal description of creation conditions for the common access control system is provided. The problems solved by separate components of the offered architecture are considered.
Ключевые слова: архитектура; ресурс; модель управления доступом; система разграничения доступа; единое информационно-коммуникационное пространство.
Keywords: architecture; resource; access control model; access control system; uniform information and communication space.
В настоящее время вопросы, связанные с разработкой информационно-коммуникационного пространства (ЕИКП), необходимого для обеспечения эффективного взаимодействия между различными автоматизированными системами (АС), вызывают повышенный научный и практический интерес. Особую значимость эти вопросы приобретают в критически важных инфраструктурах [1, c. 22] и в защищенных информационно-коммуникационных системах специального назначения [2, с. 31], в которых ЕИКП выступает не только как средство интеграции разнородных средств, но и как система, обеспечивающая требуемую защищенность информационных и сетевых ресурсов [3, с. 51]. В ЕИКП к традиционным угрозам безопасности информации прибавляются угрозы отказа в требуемом доступе либо несанкционированного доступа к информации, обусловленные, соответственно, необходимостью и возможностью совместного использования всей совокупности ресурсов, имеющихся в интегрируемых АС, всеми пользователями этих АС. Для решения этой проблемы необходимо создание в ЕИКП единой системы разграничения доступа (ЕСРД). Рассмотрение общей архитектуры ЕИКП является целью настоящей работы.
Предлагаемая общая архитектура ЕСРД для ЕИКП представлена на рисунке 1. По нашему мнению, в данной архитектуре следует выделять следующие три уровня:
·уровень локальный, который образуют локальные системы разграничении доступа (ЛСРД) отдельных автоматизированных систем, ресурсы которых интегрируются в ЕИКП;
·уровень интеграции данных, который составляет центральное хранилище схем разграничения доступа и политик доступа;
Рисунок 1. Общая архитектура единой системы разграничения доступа
· уровень аналитический, формируемый компонентами анализа и принятия решений.
В силу того, что отдельные АС являются разнородными, их ЛСРД также являются разнородными и используют различные механизмы разграничения доступа. Данные механизмы основываются на моделях управления доступом. Наиболее известными и распространенными моделями управления доступом являются: дискреционная (или решеточная) [4, с. 10], ролевая [5, с. 39] и мандатная [6, с. 304] модели.
Пусть ЕИКП объединяет n локальных АС (АС-i; i = 1, …, n), в каждой их которых имеется своя ЛСРД (ЛСДР-i; i = 1, …, n). Формально ЛСРД-i можно задать отображением вида , где Ui и Ri – соответственно множество пользователей и множество ресурсов в АС-i, Pi – множество принятых в АС-i полномочий доступа пользователей к ресурсам. Данное отображение обеспечивается с помощью локальных схем и политик разграничения доступа, вид которых зависит от используемых моделей управления доступом.
На уровне интеграции данных осуществляется формирование единых схем и политик разграничения доступа. Формально задача их построения сводится к тому, чтобы сформировать отображение , где UЕИКП, RЕИКП и PЕИКП – соответственно множества всех пользователей, ресурсов и полномочий в ЕИКП, для которых справедливы следующие условия:
(1)
. (2)
Условие (1) является правилом интеграции всех ЛСРД, а условие (2) является его критерием, заключающимся в том, что проекция ЕСРД по локальным множествам пользователей, ресурсов и полномочий должна приводить к соответствующей ЛСРД.
Решение задачи, заданной условиями (1) и (2), не является тривиальным. Это определяется рядом факторов. Во-первых, один и тот же пользователь может являться пользователем различных АС. С другой стороны, один и тот же контролируемый ресурс может являться общим для различных АС. В то же время полномочия доступа между этим пользователем и ресурсом в различных АС могут быть также различными. Следовательно, интеграция АС, имеющих такого общего пользователя, приводит к противоречивости в части его полномочий в ЕИКП. Во-вторых, в динамике функционирования всех АС изменяются множества их пользователей, ресурсов и полномочий. Эти изменения отражаются в ЛСРД, однако они должны отразиться и в ЕСРД. Причем, если изменения в ЛСРД являются небольшими, то и в ЕСРД они должны быть такими же. Иными словами, они не должны вызывать полного переформирования ЕСРД.
В результате возникает необходимость включения в общую архитектуру ЕСРД двух компонентов аналитического уровня: компонента анализа и компонента принятия решений. Компонент анализа решает задачу обеспечения целостности и непротиворечивости ЕСРД. Компонент принятия решений решает задачу формирования адекватных изменений схем и политик ЕСРД при появлении изменений в ЛСРД, причем выполняемых с минимальными затратами. Последнее условие необходимо для обеспечения требований по оперативности функционирования ЕИКП в целом.
Список литературы:
- Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН. – 2013. – № 1. – С. 21–40.
- Концептуальные основы автоматизации управления защищенными мультисервисными сетями / С.А. Агеев, Ю.М. Шерстюк, И.Б. Саенко, О.В. Полубелова // Проблемы информационной безопасности. Компьютерные системы. – 2011. – № 3. – C. 30–39.
- Концепция автоматизации управления информационной безопасностью в защищенных мультисервисных сетях специального назначения / С.А. Агеев, А.С. Бушуев, Ю.П. Егоров, И.Б. Саенко // Автоматизация процессов управления. – 2011. – № 1. – С. 50–57.
- Sandhu R.S. Lattice-based access control models // IEEE Computer. – 1993. – Vol. 26, – № 11. – P. 9–19.
- Role-Based Access Control Models / R.S. Sandhu, E.J. Coyne, H.L. Feinstein, C.E. Youman // IEEE Computer. – 1996. – Vol. 29, – № 2. – P. 38–47.
- The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments / P.A. Loscocco, S.D. Smalley, P.A. Muckelbauer, R.C. Taylor, S.J. Turner, J.F. Farrell // Proceedings of the 21st National Information Systems Security Conference. – 1998. – P. 303–314.
дипломов
Оставить комментарий