Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LII Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 18 ноября 2015 г.)

Наука: Технические науки

Секция: Информатика, вычислительная техника и управление

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Саенко И.Б., Куваев В.О., Бирюков М.А. ИСПОЛЬЗОВАНИЕ ОНТОЛОГИЙ ДЛЯ УПРАВЛЕНИЯ РАЗГРАНИЧЕНИЕМ ДОСТУПА К РАЗНОРОДНЫМ РЕСУРСАМ ЕДИНОГО ИНФОРМАЦИОННО-КОММУНИКАЦИОННОГО ПРОСТРАНСТВА // Технические науки - от теории к практике: сб. ст. по матер. LII междунар. науч.-практ. конф. № 11(47). – Новосибирск: СибАК, 2015.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

 

ИСПОЛЬЗОВАНИЕ  ОНТОЛОГИЙ  ДЛЯ  УПРАВЛЕНИЯ  РАЗГРАНИЧЕНИЕМ  ДОСТУПА  К  РАЗНОРОДНЫМ  РЕСУРСАМ  ЕДИНОГО  ИНФОРМАЦИОННО-КОММУНИКАЦИОННОГО  ПРОСТРАНСТВА


Саенко  Игорь  Борисович


д-р  техн.  наук,  профессор,  вед.  научн.  сотрудник  лаборатории  проблем  компьютерной  безопасности 
Санкт-Петербургского  института  информатики  и  автоматизации  РАН  (СПИИРАН), 
РФ,  г.  Санкт-Петербург


E-mailibsaen@comsec.spb.ru


Куваев  Валерий  Олегович


канд.  техн.  наук,  докторант 
Военной  академии  связи, 
РФ,  г.  Санкт-Петербург


E-mailLitva_@list.ru


Бирюков  Михаил  Александрович


адъюнкт 
Военной  академии  связи, 
РФ,  г.  Санкт-Петербург


E-mail: 


 


USE  OF  ONTOLOGIES  FOR  MANAGEMENT  OF  ACCESS  DIFFERENTIATION  TO  DIVERSE  RESOURCES  OF  COMMON  INFORMATION  AND  COMMUNICATION  SPACE


Igor  Saenko


Ph.D.,  Professor,  Leading  research  scientist  of  Laboratory  of  Computer  Security  Problems, 
St.  Petersburg  Institute  for  Informatics  and  Automation  of  RAS  (SPIIRAS), 
Russia,  St.  Petersburg


Valery  Kuvaev


Ph.D.,  doctoral  student 
of  the  Military  Academy  of  communications, 
Russia,  St.  Petersburg


Mikhail  Biryukov


post-graduate  student 
of  the  Military  Academy  of  communications, 
Russia,  St.  Petersburg


 


Работа  выполнена  при  финансовой  поддержке  РФФИ  (13-01-00843,  14-07-00417,  14-07-00697,  15-07-07451). 


 


АННОТАЦИЯ


В  статье  приводится  описание  онтологического  подхода  для  управления  разграничением  доступа  к  разнородным  ресурсам.  Выделяются  наиболее  существенные  преимущества  решения  поставленной  проблемы  с  использованием  онтологической  модели.  Предлагается  архитектура  построения  системы  управления  разграничением  доступа  с  использованием  онтологии.


ABSTRACT


The  paper  describes  an  ontology  approach  to  hybrid  resources  access  control  management.  The  most  important  advantages  of  problem  solving  with  ontology  model  application  are  outlined.  The  architecture  of  access  control  management  system  with  ontology  application  is  offered. 


 


Ключевые  слова:  онтология;  разграничение  доступа;  ресурсы;  единое  информационно-коммуникационное  пространство.


Keywords:  ontology;  access  control;  resources;  common  information  and  communication  space. 


 


На  сегодняшний  день  проблема  обеспечения  информационной  безопасности  при  создании  единого  информационно-коммуникационного  пространства  (ЕИКП)  является  достаточно  актуальной  вследствие  того,  что  объединяемые  в  ЕИКП  ресурсы  являются  разнородными.  С  одной  стороны,  это  обусловлено  тем,  что  современные  информационные  системы  сочетают  богатое  информационное  наполнение  с  передовыми  технологическими  разработками.  С  другой  стороны,  ЕИКП  в  настоящее  время  рассматривается  как  единственно  возможное  средство  интеграции  разнородных  информационных  и  сетевых  ресурсов  в  критически  важных  инфраструктурах  [1,  с.  22].  Такое  сочетание  наряду  с  новыми  данными  и  документами  приводит  к  увеличению  значимости  методов  обработки  информации  и  доступа  к  хранилищам  ресурсов,  учитывающих  структурные  и  семантические  связи  между  компонентами  ЕИКП.


Одним  из  наиболее  значимых  условий  функционирования  ЕИКП  является  проблема  разграничения  доступа  к  ресурсам  входящих  в  ЕИКП  систем,  направленная  на  поддержание  требуемого  уровня  конфиденциальности,  целостности  и  достоверности  данных.  При  этом  под  ресурсами  систем  понимаются  не  только  сама  информация,  но  и  свободное  место  на  дисках,  процессорное  время,  вычислительные  ресурсы  и  т.  д.


Одним  из  возможных  и  наиболее  перспективных  путей  решением  данной  проблемы  является  использование  единой  онтологической  модели,  определяющей  как  понятийную  систему  управления  доступом  к  информационным  ресурсам,  так  и  ее  формальную  семантику.  Онтологическая  модель,  по  определению,  способна  описывать  и  оперировать  имеющимися  сегментами  разнородной  информации.


Общая  онтология  предметной  области  содержит  все  знания  в  данной  области  (например,  обработки  данных  и  разграничения  доступа  к  данным).


Использование  онтологии  позволяет:


·     организовать  единообразное  представление  знаний,  общее  для  всех  разнородных  систем,  участвующих  в  интеграции;


·     представить  плохо  формализуемые  знания  в  виде  формальной  структуры,  пригодной  для  машинной  обработки;


·     уменьшить  объем  баз  знаний  отдельных  систем,  сократив  время,  необходимое  для  принятия  решения;


·     организовать  взаимодействия  со  сторонними  информационными  системами.


На  сегодняшний  день  применение  онтологических  моделей,  а  также  дескриптивных  логик,  составляющих  их  математическую  основу  и  позволяющих  реализовать  механизмы  логического  вывода,  в  различных  аспектах  информационной  безопасности  развивается  довольно  активно.  В  основном  можно  выделить  следующие  направления  исследований  в  данной  сфере: 


·     формализация  подмножеств  языка  XACML  [2,  с.  2]  и  использования  логического  вывода  для  проверки  политик  безопасности  на  предмет  покрытия  ими  всех  возможных  ситуаций  доступа  [3,  с.  678]; 


·     использование  логического  вывода  в  существующих  моделях  контроля  доступа  [4,  с.  170;  5,  с.  466],  таких  как  RBAC  (Role  Based  Access  Control)  и  ABAC  (Attributes  Based  Access  Control); 


·     создание  онтологий,  определяющих  понятийную  систему  предметной  области  информационной  безопасности  General  Privacy  Ontology  [6,  с.  55],  Security  Ontology  [7,  с.  184]. 


Язык  Web  Ontology  Language  (OWL)  –  это  язык  для  представления  онтологий  и  связанной  информации  в  виде  семантической  сети.  Язык  OWL  использует  язык  описания  метаданных  Resource  Description  Framework  (RDF).


В  качестве  базисной  онтологии  может  выступать  и  онтология  предметной  области,  политику  доступа  которой  можно  рассматривать  как  совокупность  правил  оперирования  объектами,  представленными  в  данной  онтологии.  Причем  данные  правила  не  составляют  суть  самих  объектов  или  процессов  с  их  участием,  а  являются  лишь  ментальными  представлениями  «корректных»  действий  субъекта  по  отношению  к  объекту  доступа.


Формализация  управления  доступом  в  виде  онтологической  модели  позволяет  полностью  описать  семантику  базовых  понятий  управления  доступа  к  сервисам.  При  этом  полученная  семантическая  модель  не  определяет  представления  описания  прав  доступа  к  сервисам  в  форме,  удобной  для  анализа  человеком  или  автоматизированными  анализаторами.  В  связи  с  этим,  онтологическая  модель  предметной  области  должна  включать  в  свой  состав  подсистему  доступа  (рисунок  1),  которая  содержит  формальные  записи  политик  доступа  к  сервисам,  семантика  которых  определена  онтологической  моделью.


Подсистема  доступа  содержит  основные  компоненты,  необходимые  для  управления  доступом  к  сервисам,  позволяет  использовать  контейнеры,  ролевое  управление  доступом  и  обеспечивает  возможность  делегирования  полномочий  управления  доступа  к  объектам  доступа.

 

Рисунок  1.  Структура  системы  управления  разграничением  доступа,  ориентированной  на  использование  онтологии

 


Необходимо  отметить,  что  применение  сложных  онтологических  моделей  и  машин  логического  вывода  в  управлении  доступом  может  требовать  больших  вычислительных  и  временных  ресурсов.  Поэтому  их  следует  использовать  лишь  в  тех  ситуациях,  где  решении  о  доступе  невозможно  принять  ввиду  наличия  условий,  определяемых  предметной  областью.  Правильным  решением  будет  их  комбинирование  с  традиционными  средствами  защиты  информации.  Это  позволит  в  итоге  построить  гибкую  предметно-ориентированную  систему  информационной  безопасности.


 


Список  литературы:

  1. Котенко  И.В.,  Саенко  И.Б.  Архитектура  системы  интеллектуальных  сервисов  защиты  информации  в  критически  важных  инфраструктурах  //  Труды  СПИИРАН.  –  2013.  –  №  1.  –  с.  21–40. 
  2. Extensible  Access  Control  Markup  Language  (XACML).  [electronic  resource]  –  Режим  доступа.  –  URL:  http://xml.coverpages.org/xacml.html 
  3. Kolovski  V.,  Hendler  J.,  Parsia  B.  Analyzing  web  access  control  policies  //  Proceedings  of  the  16th  international  conference  on  World  Wide  Web  (WWW’07),  ACM,  New  York,  NY,  USA,  2007,  p.  677–686. 
  4. Knechtel  M.,  Hladik  J.,  Dau  F.  RBAC  Authorization  Decision  with  DL  Reasoning  //  Proceedings  of  the  IADIS  International  Conference  WWW/Internet  (ICWI  '08),  2008,  p.  169–176. 
  5. Torsten  P.,  Wolfgang  D.,  Nora  K.  Supporting  Attribute-based  Access  Control  with  Ontologies  //  First  International  Conference  on  Availability,  Reliability  and  Security  (ARES'06),  2006,  p.  465–472. 
  6. Hecker  A.,  Dillon  T.,  Elizabeth  C.  Privacy  Ontology  Support  for  E-Commerce  //  Internet  Computing,  –  2008,  –  №  2,  –  pp.  54–61. 
  7. Fenz  S.,  Ekelhart  A.  Formalizing  information  security  knowledge  //  Proceedings  of  the  2009  ACM  symposium  on  Information,  computer  and  communications  security  (ASIACCS  ‘09),  ACM,  2009,  –  p.  183–194. 
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий