Построение обобщенной модели контроля доступа на основе матрицы контроля доступа, ролевой и атрибутной моделей | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №16 (120) август-2 2016 г.

Дата публикации: 12.08.2016

Статья просмотрена: 830 раз

Библиографическое описание:

Чаус, Е. А. Построение обобщенной модели контроля доступа на основе матрицы контроля доступа, ролевой и атрибутной моделей / Е. А. Чаус. — Текст : непосредственный // Молодой ученый. — 2016. — № 16 (120). — С. 53-56. — URL: https://moluch.ru/archive/120/33232/ (дата обращения: 16.11.2024).



Построение обобщенной модели контроля доступа на основе матрицы контроля доступа, ролевой и атрибутной моделей

Чаус Евгений Александрович, аспирант, преподаватель

Access to information and its control is an important task in the field of information security in distributed computer systems. There are several models of access control, a fundamental difference which manifests itself in approaches to the implementation of security mechanisms.

This article attempts to develop a generalized model of access control based on such approaches as:

−control matrix (ACM Access Control Matrix);

−role model (Attribute-Based Access Control);

−attribute model, Attribute-Based Access Control).

For each of these models presents the mathematical tools and graphical representation made the analysis of features of their implementation for access control in distributed systems and discusses the advantages and disadvantages. In real systems, provided that the models of access control do not contradict each other, it is possible to combine models. Given this work a generalized model, which is developed on the basis of combinations of properties and characteristics of classic models to optimize and increase security of access control systems.

This goal is implemented taking into account requirements for security distributed systems and prevent unauthorized actions that could harm the system.

Keywords: model of access control, security mechanism, the access rights

При использовании нескольких подходов, ряд методов и средств реализации информационной безопасности дублируются моделями разграничения доступа. Дублирование в данном случае является негативном фактором, увеличивая нагрузку на вычислительные мощности информационной системы и увеличивая задержку на выдачу прав доступа субъекту.

В качестве одних из наиболее распространенных моделей управления доступом в распределенных системах следует выделить:

− модель на основе матрицы контроля доступа (ACM, AccessControlMatrix);

− ролевуюмодель (Attribute-Based Access Control);

− атрибутнуюмодель (Attribute-Based Access Control).

Согласно модели на основе матрицы контроля доступадля каждого файла в системе хранится набор правил (субъект-объект-привилегия). В частности, контроль доступа к файлам в операционных системах реализован таким образом, что каждый файл обладает атрибутами, описывающими разрешенные действия для разных типов пользователей [1].

Матрица контроля доступа представляет собой структуру, содержащую данные о парах субъект-объект. При этом столбцы соответствуют объектам, а строки — субъектам. На пересечении строк и столбцов указаны привилегии в паре субъект-объект.

Для матрицы доступа математическая модель может быть представлена следующим образом [1]:

(1)

(2)

где M — матрица доступа

— конечное множество субъектов;

— конечное множество объектов;

— конечное множество привилегий.

На основе матрицы управления доступом возможна максимальная детализация прав субъекта доступа по выполнению разрешенных операций над объектами доступа. Кроме того, данный подход нагляден и легко реализуем. Основным же недостатком матрицы контроля доступа в реальных системах является ее большая размерность, которая определяется значительным количеством субъектов и объектов, что затрудняет ее поддержку в адекватном состоянии.

Ролевая модель основана на создании ролей, которые отражают функциональные возможности субъекта. То есть для каждого субъекта существует пара объект-привилегия или привилегии, которые, в свою очередь, зависят от роли субъекта (рис. 1) [3].

Рис. 1. Ролевая модель контроля доступа

Из выше сказанных утверждений следует:

(3)

где – конечное множество субъектов;

– конечное множество объектов;

– конечное множество привилегий;

– конечное множество ролей.

В качестве основных достоинств ролевой модели следует выделить:

− простота администрирования;

− возможность построения иерархии ролей;

− реализация принципа наименьшей привилегии;

− разделение ролей.

Атрибутная модель основана на взаимодействии пары объект — субъект через определенные атрибуты, предоставленные политикой безопасности. Фактически, как субъект, так и объект имеют конечное множество атрибутов, характеризующих их индивидуально. Данный подход позволяет создавать правила с динамическими параметрами, которые невозможно в ролевой модели. Схематично атрибутная модель показана на рисунке 2 [2].

Рис. 2. Атрибутная модель контроля доступа

Исходя из указанных особенностей, математически атрибутная модель может быть представлена следующим образом [2]:

(4)

где – конечное множество субъектов;

– конечное множество объектов;

– конечное множество атрибутов субъекта;

– конечное множество атрибутов объекта.

Для атрибутной модели управления доступом характерна высокая степень динамичность и гибкость, что позволяет использовать более сложные правила контроля. В то же время следует отметить, что в реальных системах использование только лишь правил атрибутной модели значительно усложняет поддержку и управление системы. Поэтому, чаще всего, гибкость атрибутной модели используют для расширения возможностей ролевой модели доступа.

На основе анализа указанных моделей контроля доступа автором предлагается использование обобщенной модели, основу которой составляет отношение объект-субъект.

Любая модель доступа подразумевает диалог с выполнением определенной операции (чтение, редактирование, удаление и т. д.). В предыдущих моделях диалог осуществлялся при помощи привилегий, ролей и атрибутов. Фактически диалог можно рассматривать как множество всех возможных вариантов взаимодействия между объектом и субъектом. Данное суждение позволяет представить обобщенную модель следующим образом:

(5)

где M – обобщенная модель безопасности;

– конечное множество объектов

– конечное множество вариантов диалога

– конечное множество субъектов.

Реализация предложенной обобщенной модели контроля доступа позволит оптимизировать процесс управления на основе достоинств указанных классических моделей и повысить уровень безопасности системы.

Литература:

  1. Амелин Р. В. Информационная безопасность [Электронный ресурс] Режим доступа: http://www.telecomlaw.ru/studyguides/ib(amelin).pdf
  2. Майоров А. В. Улучшенная ролевая модель управления доступом к объектам. [Электронный ресурс] Режим доступа: http://www.interface.ru/iarticle/files/1696_1.pdf
  3. Медведев Н. В., Гришин Г. А. Модели управления доступом в распределенных информационных системах // Электронный журнал «Наука и образование». — 2011. — № 1. [Электронный ресурс] Режим доступа: http://technomag.edu.ru/.
Основные термины (генерируются автоматически): атрибутная модель, ACM, конечное множество, конечное множество субъектов, ролевая модель, основа матрицы контроля, субъект, конечное множество атрибутов, конечное множество привилегий, обобщенная модель.


Ключевые слова

модель контроля доступа, механизм безопасности, права доступа

Похожие статьи

Определение уровня безопасности системы защиты информации на основе когнитивного моделирования

В данной статье рассмотрены подходы к решению проблемы оценки уровня защищенности системы защиты информации в условиях реализации угроз. Предложено когнитивную модель на основе нечеткой когнитивной карты, которая позволяет определять уровень защищенн...

Нечеткая модель оценки рисков информационной безопасности и поддержки уровня защищенности ERP-систем

Данная статья посвящена вопросу использования нечеткой модели для оценки рисков информационной безопасности и поддержки уровня защищенности ERP-систем. Рассмотрены требования к информационной безопасности ERP-систем и проанализированы проблемы их без...

Применение интеллектуальных технологий в процессе сертификации программного обеспечения

Сертификация программного обеспечения (ПО) на соответствие требованиям безопасности является мощнейшим инструментом управления безопасностью. Базовые требования, характеризующие безопасность ПО, изложены в руководящих документах Федеральной службы по...

Комбинированный метод оценки зрелости системы менеджмента информационной безопасности с применением модели CMMI

Настоящая статья посвящена рассмотрению вопроса об оценке состоятельности системы менеджмента информационной безопасности (далее — СМИБ) на предприятиях. Предложен метод оценки, имеющий количественные и качественные показатели зрелости процессов, что...

Разработка модели комплексной среды тестирования интернет-приложений

В научном исследовании представлены результаты построения модели среды тестирования современных интернет-приложений. Актуальность построения модели обуславливается необходимостью комплексного подхода к решению задачи тестирования применительно к сред...

Сравнение процессов разработки программного обеспечения по методологиям PMBOK и Agile

Цель данной статьи — сравнить общий набор процессов управления проектами, как это определено в своде знаний Management Body of Knowledge (PMBOK) и в методологиях гибкой разработки Agile. PMBOK разработан и сконструирован вокруг пяти групп процессов у...

Модель управления и автоматизации этапов жизненного цикла автоматизированных систем диспетчерского управления на основе PLM-систем

Жизненный цикл автоматизированных систем (ЖЦ АС) носит итерационный характер, в процессе его развития для минимизации накопления ошибок необходимо своевременно актуализировать информационную модель объекта в соответствии с фактической обстановкой. Од...

Реализация управления конфигурацией сетевого оборудования с использованием Ansible: интерфейс управления

В наше время, когда организации пользуются разнообразными информационными системами, появляется множество проблем в поддержании порядка и обеспечении эффективности. Для решения различных проблем в области IT-инфраструктуры и управления конфигурациями...

Принципы построения систем радиочастотной идентификации

Все большую популярность в России набирает технология RFID. Широкая популярность обуславливается дешевизной и простотой использования систем, построенных на основе данной технологии. Такие системы широко применяются в логистике, системах аутентификац...

Цифровизация как инструмент повышения эффективности управления многоквартирным домом

Большая часть традиционных методов управления МКД не отвечает современным растущим требованиям к их эффективности. Мероприятия по повышению качества управления, которые предписаны современным жилищным законодательством, направлены не только на сохран...

Похожие статьи

Определение уровня безопасности системы защиты информации на основе когнитивного моделирования

В данной статье рассмотрены подходы к решению проблемы оценки уровня защищенности системы защиты информации в условиях реализации угроз. Предложено когнитивную модель на основе нечеткой когнитивной карты, которая позволяет определять уровень защищенн...

Нечеткая модель оценки рисков информационной безопасности и поддержки уровня защищенности ERP-систем

Данная статья посвящена вопросу использования нечеткой модели для оценки рисков информационной безопасности и поддержки уровня защищенности ERP-систем. Рассмотрены требования к информационной безопасности ERP-систем и проанализированы проблемы их без...

Применение интеллектуальных технологий в процессе сертификации программного обеспечения

Сертификация программного обеспечения (ПО) на соответствие требованиям безопасности является мощнейшим инструментом управления безопасностью. Базовые требования, характеризующие безопасность ПО, изложены в руководящих документах Федеральной службы по...

Комбинированный метод оценки зрелости системы менеджмента информационной безопасности с применением модели CMMI

Настоящая статья посвящена рассмотрению вопроса об оценке состоятельности системы менеджмента информационной безопасности (далее — СМИБ) на предприятиях. Предложен метод оценки, имеющий количественные и качественные показатели зрелости процессов, что...

Разработка модели комплексной среды тестирования интернет-приложений

В научном исследовании представлены результаты построения модели среды тестирования современных интернет-приложений. Актуальность построения модели обуславливается необходимостью комплексного подхода к решению задачи тестирования применительно к сред...

Сравнение процессов разработки программного обеспечения по методологиям PMBOK и Agile

Цель данной статьи — сравнить общий набор процессов управления проектами, как это определено в своде знаний Management Body of Knowledge (PMBOK) и в методологиях гибкой разработки Agile. PMBOK разработан и сконструирован вокруг пяти групп процессов у...

Модель управления и автоматизации этапов жизненного цикла автоматизированных систем диспетчерского управления на основе PLM-систем

Жизненный цикл автоматизированных систем (ЖЦ АС) носит итерационный характер, в процессе его развития для минимизации накопления ошибок необходимо своевременно актуализировать информационную модель объекта в соответствии с фактической обстановкой. Од...

Реализация управления конфигурацией сетевого оборудования с использованием Ansible: интерфейс управления

В наше время, когда организации пользуются разнообразными информационными системами, появляется множество проблем в поддержании порядка и обеспечении эффективности. Для решения различных проблем в области IT-инфраструктуры и управления конфигурациями...

Принципы построения систем радиочастотной идентификации

Все большую популярность в России набирает технология RFID. Широкая популярность обуславливается дешевизной и простотой использования систем, построенных на основе данной технологии. Такие системы широко применяются в логистике, системах аутентификац...

Цифровизация как инструмент повышения эффективности управления многоквартирным домом

Большая часть традиционных методов управления МКД не отвечает современным растущим требованиям к их эффективности. Мероприятия по повышению качества управления, которые предписаны современным жилищным законодательством, направлены не только на сохран...

Задать вопрос