автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом
Автореферат диссертации по теме "Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом"
На правах рукописи
¿¿М
Ястребов Илья Сергеевич
МАТЕМАТИЧЕСКИЕ МОДЕЛИ И РЕАЛИЗАЦИЯ КОНТРОЛЯ ДОСТУПА НА ОСНОВЕ РОЛЕЙ И КОНТЕКСТА ДЛЯ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ФИЗИЧЕСКИМ ЭКСПЕРИМЕНТОМ
Специальность 05.13.18 - «Математическое моделирование, численные
методы и комплексы программ»
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Ульяновск - 2010
4842898
Работа выполнена на кафедре «Информационные технологии» в Государственном образовательном учреждении высшего профессионального образования Ульяновский государственный университет.
Научный руководитель:
доктор технических наук, профессор Семушин Иннокентий Васильевич
Официальные оппоненты:
доктор технических наук, профессор Смагин Алексей Аркадьевич
доктор технических наук, профессор Фурсов Владимир Алексеевич
Ведущая организация:
Ульяновский государственный технический университет
Защита диссертации состоится «23» декабря 2010 года в 10® часов на заседании диссертационного совета Д 212.278.02 при Ульяновском государственном университете по адресу: Набережная р. Свияги, 106, корпус 1, ауд. 703.
С диссертацией можно ознакомиться в научной библиотеке Ульяновского государственного университета, с авторефератом на сайте вуза www.uni.ulsu.ru.
Автореферат разослан » октября 2010 года.
Просим прислать отзывы на автореферат по адресу: 432000, г. Ульяновск, ул. Л. Толстого, д. 42, УлГУ, Управление научных исследований.
Ученый секретарь диссертационного совета, кандидат физико-математических наук
Волков Максим Анатольевич
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность исследования
Одной из характерных тенденций развития научных исследований в области физики является появление и использование информационных систем большой сложности. Автоматизация физического моделирования, применение систем программно-управляемой модульной электроники значительно упрощают проведение эксперимента, дают выигрыш во времени и точности получаемых результатов. Однако сложность современного физического эксперимента, значительное число датчиков, измерительных и исполнительных устройств, а также необходимость протоколирования результатов измерений требуют развертывания распределенной системы управления экспериментом. Распределенная система управления подразумевает одновременную работу большого числа пользователей с различными устройствами эксперимента. В данном контексте актуальной становится задача защиты информации и ограничения доступа к системе управления.
В крупных распределенных системах управление доступом связано с рядом проблем. В рамках единой гетерогенной системы может одновременно использоваться несколько коммуникационных протоколов, каждый из которых предоставляет собственный интерфейс управления. При этом расхождения в интерфейсах коммуникационных протоколов приводят к снижению интероперабелыюсти, что осложняет создание единой системы контроля доступа. Целесообразным направлением исследования является повышение эффективности взаимодействия за счет разработки семантической модели управления доступом к оборудованию в распределенных системах.
Масштабируемость распределенных систем достигается за счет использования децентрализованных алгоритмов. Координация распределенных процессов и обмен информацией выполняется с использованием множества каналов связи. Интеграция классической централизованной службы управления доступом в таких условиях не представляется возможной. Поэтому научный и практический интерес представляет создание децентрализованной системы контроля доступа.
В настоящее время существует несколько моделей и комплексов программ, позволяющих управлять доступом в распределенных системах. Однако общей проблемой этих реализаций является отсутствие возможности обработки сложных стратегий и принятия решений по авторизации, основанных на факторах, характерных для прикладной области. Актуальной задачей является создание модели, сочетающей удобство администрирования с гибким управлением динамическими атрибутами объектов авторизации.
Сложной задачей также является внедрение службы контроля доступа в крупные распределенные системы управления физическими экспериментами. Это обусловлено в первую очередь масштабами системы, а также необходимостью непрерывного функционирования большого числа технических устройств. Существующие решения не позволяют осуществлять поэтапное внедрение системы контроля доступа.
В связи с этим, исследование, конечной целью которого являются математические модели и комплекс программ контроля доступа для распределенной системы управления физическим экспериментом, представляется актуальным.
Современное состояние дел в данной области знаний во многом основано на работах Р.Г. Андерсона (R.G. Anderson)1, К. Безносова2 (К. Beznosov), Р. Санди (R. Sandhu), Д. Ф. Ферраильо (D.F. Ferraiolo), Д.Р. Куна (D.R. Kuhn)3. Отечественные авторы A.B. Созыкин4 и М.Р. Биктимиров5 внесли значительный вклад в развитие теоретических основ управления доступом.
Объектом исследования в работе является процесс управления доступом в распределенных системах управления физическими экспериментами. Предметом исследования являются методы разработки и интеграции системы контроля доступа для физического эксперимента.
Цель и задачи диссертационной работы
Целью диссертационной работы является разработка методики создания высоконадежных средств защиты оборудования в сложных распределенных системах управления физическими экспериментами. Подход, обеспечивающий достижение этой цели, отражен в названии данной работы. Он предусматривает разработку математических моделей контроля доступа на основе ролей и контекста для распределенной системы управления, а также создание комплекса программ, реализующего данные модели. Исходным материалом для данного исследования послужили реальные задачи защиты оборудования в системе управления Большого Адронного Коллайдера (БАК), крупнейшего физического эксперимента, созданного в Европейском Институте Ядерных Исследований (ЦЕРН), Швейцария.
С этой целью в работе предусмотрено решить следующие задачи:
1. Исследование и сравнительный анализ существующих подходов к управлению доступом с точки зрения возможности использования в крупных распределенных системах.
2. Построение семантической модели системы управления доступом для распределенной системы управления физическим экспериментом.
3. Разработка алгебраической модели контроля доступа на основе ролей и контекста с механизмом динамической авторизации.
4. Создание комплекса программ, реализующего данную систему моделей.
5. Всестороннее тестирование разработанного комплекса программ с целью проверки адекватности моделей и реализации.
1 Anderson R.J. Security Engineering: A Guide to Building Dependable Distributed Systems И USA: Wiley Publishing, 2008-1080 p.
2Beznosov K. Engineering Access Control for Distributed Enterprise Applications // PhD thesis - USA: Florida International University, 2000 - 215 p.
3Sandhu R., Ferraiolo D.F., Kuhn D.R. The N1ST Model for Role Based Access Control: Toward a Unified Standard // Proceedings of the 5th ACM Workshop Role-Based Access Control - USA: ACM, 2000 - pp.47-63.
4Созыкин A.B., Масич Г.ф. и др. Онтология управления доступом к сервисам /'/' Наукоемкие технологии - M.: Изд-во "Радиотехника", 2008 - Т. 9. № 11 - С. 22-31.
'Биктимиров М.Р. Модели управления доступом в распределенных компьютерных системах : диссертация кандидата технических наук Н Казанский государственный технический университет. - Казань, 2008. - 137 с.
6. Внедрение разработанного комплекса программ для защиты оборудования ускорителей элементарных частиц от несанкционированного доступа.
Методы исследования
Для решения поставленных задач в работе используются методы системного анализа, теории множеств и дескриптивной логики, теории защиты информации, теории криптографии, а также методы формального моделирования и проектирования информационных систем.
Научная новизна работы заключается в следующих ее результатах:
1. Предложена модель нового типа — гибридная модель контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом.
2. Предложена семантическая модель, определяющая базовые понятия и операции контроля доступа в распределенной системе управления. Модель делает возможной интеграцию управления доступом при наличии различных коммуникационных протоколов.
3. Для распределенных систем управления оборудованием физического эксперимента построен оригинальный алгоритм динамической авторизации, отличающийся новой возможностью осуществлять поэтапное внедрение системы контроля.
4. Созданная математическая модель реализована, всесторонне испытана и внедрена в новом комплексе программ, отвечающем строгим стандартам качества.
Основные положения, выносимые на защиту:
]. Семантическая модель управления доступом к оборудованию в распределенных системах, позволяющая существенно расширить круг поддерживаемых коммуникационных протоколов.
2. Математическая модель гибридной системы контроля доступа на основе ролей и контекста. Модель сочетает удобство администрирования с гибким управлением динамическими атрибутами.
3. Алгоритм динамической авторизации в распределенной системе управления оборудованием, позволяющий осуществлять поэтапное внедрение.
4. Комплекс программ СМ\У-ШЗАС, реализованный на основе предложенных моделей.
Практическая и теоретическая значимость исследований заключается в появлении новых возможностей применения разработанных в диссертации формализмов, подходов, моделей и алгоритмов в сложных информационных системах. Формализмы описания системы контроля доступа на основе ролей и контекста могут быть использованы в рамках решения различных задач, подразумевающих защиту информации от несанкционированного доступа. На
основе полученных моделей в ЦЕРНе реализован и внедрен комплекс программного обеспечения, предоставляющий защиту оборудования БАК от неавторизованного доступа. При этом в результате внедрения контроля доступа производительность системы в целом снизилась крайне незначительно, что доказывает эффективность используемых алгоритмов и моделей в целом.
Это дает основания полагать, что предлагаемая автором концепция может быть использована во многих других областях, где требуется управление доступом в крупных распределенных системах.
Апробация исследований
Основные положения и результаты диссертации. докладывались, обсуждались и получили одобрение на следующих конференциях:
- 12th International Conference on Accelerator and Large Experimental Physics Control Systems (ICALEPCS'09), Kobe, Japan, 2009;
- Международная конференция «Interactive Systems and Technologies: The Problem of Human-Computer Interaction» (IS-2009), Ульяновск, 2009;
- Ill всероссийская научная конференция с международным участием «Нечеткие системы и мягкие вычисления» (НСМВ-2009), Волгоград, 2009;
- Всероссийская конференция с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации», Ульяновск, 2009;
- Всероссийская научно-техническая конференция «Информатика и вычислительная техника» (ИВТ-2010), Ульяновск, 2010;
- Международная конференция с элементами научной школы для молодежи «Перспективные информационные технологии для авиации и космоса» (ПИТ-2010), Самара, 2010.
Достоверность результатов обеспечивается строгостью постановок задач, корректностью выбранного математического аппарата и подтверждается успешным внедрением и работой разработанного комплекса программ.
Личный вклад автора
Постановка задач осуществлялась совместно с научным руководителем. Разработка математических моделей, создание комплекса программ, анализ полученных результатов и сделанные на его основе выводы получены автором самостоятельно.
Публикации
По теме диссертации опубликовано 12 работ, в том числе 4 статьи в изданиях из перечня ВАК.
Структура и объем работы
Диссертационная работа состоит из введения, четырех глав, заключения и содержит 131 страниц машинописного текста, 6 таблиц, 38 рисунков, список литературы из 111 наименований, 3 приложения.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертационного исследования, определена его цель и сформулированы решаемые в его рамках задачи. Дана общая характеристика работы, перечислены новые научные результаты, полученные при ее выполнении, показаны ее практическая ценность и апробация. Определены положения, выносимые на защиту.
Первая глава посвящена текущему состоянию технологий управления доступом в крупных распределенных системах управления физическими экспериментами. В первом разделе рассмотрены современные подходы к управлению доступом. Приведена базовая модель системы управления доступом, предложенная Лампсоном6 (рис. 1).
Администратор
СУБД Авторизации Аутентификация | Авторизация
Пользователь
Монитор
обращений
—
<
Объекты доступа
Система аудита
Рис. 1. Базовая модель системы управления доступом
Ограничение доступа выполняется монитором обращений, который выступает посредником при каждой попытке пользователя обратиться к ресурсам системы. Монитор обращений отправляет запрос в базу данных, чтобы определить, имеет ли право пользователь выполнить определенную операцию. Все полномочия хранятся в базе данных и управляются администратором безопасности. Администратор устанавливает эти разрешения на основе политики безопасности организации.
Проверка подлинности субъекта доступа называется аутентификацией. Авторизация — процесс проверки прав пользователей на выполнение действий в системе. В работе описаны существующие методы аутентификации, а также технология единого входа. Проведен анализ наиболее распространенных методов авторизации: мандатного и избирательного управления доступом, а также контроля доступа на основе ролей (ЯВАС) и на основе контекста. Показано, что для крупных информационных систем 1ШАС является лучшей моделью управления доступом на сегодняшний день.
Lampson B.: Abadi M-, Burrows M., Wobber E. Authentication in distributed systems: Theory and practice // ACM Transactions on Computer Systems - 1992. - №10(4). - pp.265—310.
Во втором разделе даны основные понятия в области физических экспериментов. Рассмотрены ускорители элементарных частиц — крупнейшие физические эксперименты современности. Описаны элементы структуры крупнейшего ускорителя — Большого Адронного Коллайдера (БАК).
Для управления оборудованием физических экспериментов используются распределенные системы. В работе проведен аналитический обзор существующих распределенных систем управления для крупнейших физических экспериментов:
- Распределенная объектно-ориентированная система управления DOOCS (Distributed Object-Oriented Control System), разработанная в центре «Немецкий Электронный Синхротрон» (Desy, Германия);
- Информационно-программный комплекс управления ускорителями ACNET (Accelerator Network), созданный в Американской национальной ускорительной лаборатории имени Энрико Ферми (Fermilab, США);
- Распределенная система управления оборудованием CMW (Controls Middleware), разработанная в Европейском Институте Ядерных Исследований (ЦЕРН, Швейцария). Общая архитектура данной системы показана на рис. 2.
Службаимен
Транспортный слой CMW (CORBA, JMS, YAMI)
Серверный интерфейс CMW
Виртуальные устройства -..... FESA серверы GM серверы
Физические устройства
М
а.
Щ
со а. ф и
Рис. 2. Общая архитектура CMW
Общие характеристики рассмотренных систем управления:
- Использование распределенных алгоритмов;
- Наличие нескольких коммуникационных протоколов;
- Реализация клиент-серверной модели управления;
- Управление устройствами путем изменения и мониторинга их параметров.
Показаны основные цели и задачи системы контроля доступа для физических экспериментов. Энергия, хранящаяся в физических устройствах,
колоссальна. Поэтому возникновение возможных внештатных ситуаций и повреждений оборудования вызывает серьёзную обеспокоенность. В связи с этим, для физических экспериментов разрабатываются многоступенчатые системы защиты, включающие в себя помимо прочего комплекс управления доступом. Система управления доступом работает превентивно и поэтому является простым и экономичным способом защиты оборудования. Во время работы эксперимента система управления доступом помогает обеспечивать стабильность функционирования. Кроме того, ведение журнала аудита помогает отслеживать изменения параметров устройств, что полезно при отладке управляющих программ.
Определена требуемая функциональность системы контроля доступа:
- Масштабируемость. Для наилучшей масштабируемости систему контроля доступа целесообразно реализовывать на основе децентрализованного механизма;
- Интероперабелыюсть. Система контроля доступа должна легко интегрироваться для работы с различными коммуникационными протоколами;
- Простота. Система управления доступом должна быть простой и понятной в использовании и администрировании;
- Гибкость. В идеале, модель контроля доступа должна сочетать удобство администрирования с гибким управлением динамическими атрибутами объектов авторизации;
- Внедрение. Работа всех подсистем физического эксперимента не должна быть прервана или заблокирована при внедрении комплекса программ контроля доступа. Требуется наличие механизма, позволяющего осуществлять постепенный переход оборудования в защищенный режим.
В третьем разделе проанализированы подходы к интеграции информационных систем. На основе этого сделан вывод, что наиболее полную интероперабелыюсть интегрируемых систем обеспечивает семантическая интеграция. В настоящее время наиболее популярной технологией семантической интеграции являются онтологии, определяющие общий словарь предметной области, который может совместно использоваться людьми или информационными системами.
Проведен краткий обзор инструментов создания онтологий, интегрированных сред, онтологий верхнего уровня. Рассмотрена предложенная Созыкиным методика интеграции управления доступом к сервисам разных типов на основе семантической модели. В качестве онтологии верхнего уровня предложено использовать онтологию BWW (Bunge, Wand and Weber ontology), описывающую информационные системы в целом. Сделан вывод о целесообразности расширения данной модели для интеграции механизма контроля доступа в распределенную систему управления физическим экспериментом.
Четвертый раздел первой главы посвящен обзору существующих комплексов программ контроля доступа для крупных распределенных систем
управления. На основе требуемых характеристик проведен анализ существующих решений (табл. 1).
Таблица 1.
"" " • V- ., Ьоосз АСХКТ РСЕ БЕЗАМЕ СХЖВА 681 ТеатЯВАС
Масштабируемость — + + + + + —
Интероперабельность + — — — — + —
Простота — + + + — + —
Гибкость — + — — + —■ +
Внедрение +
Проведенный аналитический обзор комплексов управления доступом показал, что на сегодняшний день не существует решений, отвечающих всем требуемым характеристикам. Основными проблемами существующих комплексов контроля доступа для крупных распределенных систем является низкая интероперабельность, сложность внедрения, а также недостаток функциональной гибкости.
Существующие комплексы программ сложно интегрировать с различными коммуникационными протоколами из-за существенных различий в системе понятий и наборах операций по управлению доступом. Для повышения интероперабельности целесообразно использовать семантическую интеграцию на основе онтологической модели системы.
Сложность внедрения большинства комплексов программ обусловлена отсутствием гибких политик безопасности для объектов авторизации. Для крупных распределенных систем управления физическими экспериментами простота внедрения является одним из ключевых требований. Решить эту проблему может алгоритм авторизации, работающий с несколькими политиками безопасности.
Недостаток функциональности не позволяет использовать многие комплексы программ. Причиной тому является использование простейших статических моделей контроля доступа, не учитывающих динамические характеристики. Оптимальным решением этой проблемы представляется разработка гибридной модели контроля доступа на основе ролей и контекста, которая бы сочетала преимущества администрирования ролевой модели в совокупности с гибким управлением динамическими атрибутами объектов авторизации.
Во второй главе представлен комплекс моделей для контроля доступа в распределенной системе управления физическим экспериментом. В соответствии с методикой интеграции, комплекс моделей состоит из двух компонентов:
- Семантическая модель, описывающая базовые понятия и операции.
- Алгебраическая модель, определяющая формальную реализацию.
В первом разделе предложена семантическая модель системы, состоящая в соответствии с онтологией В\У\У из двух частей. Первая часть содержит статическое описание контроля доступа для распределенной системы
управления физическим экспериментом и включает объекты этой предметной области и их свойства. Вторая часть описывает динамическое поведение модели и включает набор состояний, правила смены состояний и события, возникающие в системе.
Статическое описание структуры системы в терминах онтологии В\У\У включает концепты, существующие в системе, и их свойства (рис. 3).
Ьа5АНмЬи1е$ .
hasContext
Context
Attribute
^«•hasContext
Session call v Device
X
Protected Device
UnprotectedDevice
Transaction hasData ^ Data
hasType
TransactionType
get
Ж
set
monitor
Рис. 3. Статическая модель системы
Ключевым элементом онтологии является пользователь (User), который может работать в системе как анонимно (Anonymous), так и будучи идентифицированным (Credentials). Для идентификации в системе пользователь использует назначенные ему идентификаторы, для каждого из которых мы задаем список доступных ролей (Rôle). Для работы с системой управления пользователь создаёт объект сессии (Session), при этом он может выбрать из доступных ему ролей одну или несколько в качестве активных.
Объектами доступа в системе управления являются физические устройства (Device). В рамках работы с системой управления пользователь выполняет определенные транзакции (Transaction) с оборудованием. Каждая транзакция имеет определенный тип операции с оборудованием (TransactionType): чтение параметров устройств (get), их установка (set) и мониторинг (monitor). Задачей используемых политик безопасности (Policy) является предотвращение выполнения неавторизованных транзакций при работе с защищенными устройствами (ProtectedDevice).
Предложено три различных политики безопасности: no-check, lenient и strict, которые мы рассмотрим ниже. Политики безопасности выполняют авторизацию транзакций, используя множество правил доступа (Permission), а также контекстную информацию о субъектах и объектах доступа (Context).
Для описания динамического поведения системы в онтологии BWW используются состояния (рис. 4), события и операции (рис. 5).
sww
State
=s=
SessionState
SessionUnknown
SessionExists
Transa ctionState DeviceState
TransactionCreated Disconnected
Transaction Authorizec Initialization
Transa ctionRejected Ready
<h
Transa ctionPerformec
Рис. 4. Состояния системы контроля доступа
BWW
Transformation
—^ SessionTransformation
Authentication
Logout
ActlvateRole
Ж
—^ TransactionTransformation DeviceTransformation
Request
Restart
Authorization
ChangePollcy
Execution
ChangeMode
DeactivateRole
Рис. 5. Операции системы контроля доступа-
Определим алгоритм работы системы в терминах семантической модели. Существует три типа операций в предлагаемой системе: операции с пользовательской сессией, операции с транзакциями и операции с устройствами.
На рис. 6 показана динамика изменений состояний пользовательской сессии. Изначально пользователь, работающий в системе управления, не имеет созданной сессии, при этом информация о субъекте отсутствует (SessionUnknown). Для выполнения защищенных транзакций в системе управления пользователю необходимо аутентифицироваться. Когда субъект доступа достоверно известен, создается сессия (Authentication -> SessionExists). В состоянии SessionExists субъект может активировать роль, расширив таким
образом свои права доступа {АсйуМеЯок). После завершения выполнения операций, требующих прав доступа роли, роль можно деактивировать (ВеасИ\'а1еКо1е).
4=
SeuionUnknown
Activate R<
Authentication^ f
Рис. 6. Операции с сессией
Работа пользователя с системой управления заключается в выполнении транзакций с оборудованием (рис. 7).
Request,
( TranisctionCreated
Authorization
J>
£
О-
TransactionAuthorized
<Î
5 $
TransactionRej
Execution
TraruactianPerformed
t>
I
ijected)
Рис. 7. Операции с транзакциями
Пользователь создает запрос Request, в результате которого создается транзакция (TransactionCreated). Затем система контроля доступа выполняет авторизацию {Authorization). В результате авторизации запрос либо блокируется системой доступа (TransactionRejected), либо успешно выполняется (Execution -> TransactionPerformed).
На рис. 8 представлена диаграмма изменения состояний оборудования. •-<
Disconnected
Restart
с
>
Initialization V
ChangeMode
Л
<
ChangePolicy
Ready
Рис. 8. Операции с устройствами
Изначально устройство находится в выключенном состоянии (Disconnected). При перезагрузке оборудования или управляющей программы {Restart), устройство переходит в состояние инициализации {Initialization). В этом состоянии управляющая программа загружает правила доступа, регистрируется в системе, после чего переходит в состояние готовности {Ready). В процессе работы администратор может изменить политику безопасности для устройства {ChangePolicy), а также изменить режим функционирования устройства {ChangeMode). При изменении режима функционирования устройство вновь выполняет инициализацию для выбранного режима.
Во втором разделе изложена алгебраическая модель системы контроля доступа, определяющая правила разграничения полномочий в формальном виде с использованием разных политик безопасности (рис. 9). Предлагаемая автором модель контроля доступа для распределенной системы управления экспериментами основана на стандартной модели КВАС7, но значительно расширена в связи со спецификой применения, а также имеет ряд дополнительных ограничений. Эта модель также использует контекст сессии и контекст оборудования, потому является гибридной.
Формальная модель может быть представлена в виде трех подмножеств:
1. RBAC - описывает элементы стандартной модели RBAC.
2. CMW- расширение модели для распределенной системы управления.
3. Context - описывает контекстную информацию.
Стандартная модель RBAC включает в себя множества пользователей (U), ролей (R), разрешений (Р), административных ролей (ADR), административных разрешений (ADP), сессий (5). Для этих множеств определены следующие функции:
- AUA: U -» 2Лп" - административное распределение пользователей.
- АРА: ADR -> 2ADF - административное распределение разрешений.
- UA: U -> 2я - распределение пользователей.
- PA: R -» 2Р - распределение разрешений, VpGP,3rei?:p6 РЛ(г).
- user ■ S -» U - функция, отображающая каждую сессию на конкретного пользователя.
'Sandhu R„ Coyne E. J., Feinstein H. L., Youman C. E. Role-Based Access Control Models. // IEEE Computer, №29 (2). -1996. - pp.38-47.
- AR ■ S -» 2RuADR - активные роли субъекта.
Компонента CMW определяет множества классов устройств (С), устройств (D), параметров устройств (PR), типов операций с оборудованием (OT={get, set, monitor}), транзакций (Т) и политик безопасности (SP={no-check, lenient, strict}). Для этих множеств определены следующие функции:
- С А : С -> 2РК - распределение параметров.
- class : D -* С - функция, отображающая устройство на соответствующий ему класс устройств.
- policy : D SP - политика безопасности для устройства.
- Vd G D,APR(d) - {рг 6 PR | (class(d),pr) в СА - множество параметров конкретного устройства.
Множество транзакций Т = {(ot,pr,d) | ot е OT,d €D,pr £ APR(d)).
ТА- Р -» 2Г - распределение транзакций.
Определим предикат protected для транзакции:
Vt е T,protected(t) = 1 <=> 3 реР :te ТА(р).
Одним из дополнительных ограничений в новой модели является контекстная информация. Алгоритм авторизации учитывает контекст при определении полномочий пользователя. В рамках контекстной информации определены множества авторизованных местоположений (L), используемых клиентских приложений (А), режимов работы ускорителя (M-{operational, non-operational}), контекстов сессии (SC) и контекстов устройств (DC). Заданы функции:
- loe ■ SC -» L - отображение контекста сессии на конкретное местоположение.
- арр ■ SC -> А - отображение контекста сессии на клиентское приложение.
- setx : S -» SC - задает контекст для пользовательской сессии.
- mode : DC -» M - режим работы ускорителя в контексте устройства.
- detx ■ D -> DC - определяет контекст для устройства.
Множество правила доступа в системе можно представить в следующем виде:
PQRxOTxSCxDC
Функции, определенные на множестве правил доступа:
- г Joe : Р -> L- местоположение, из которого разрешен доступ.
- г_арр ■ Р -> А-авторизованное клиентское приложение.
- rjnode ■ Р -> M - режим авторизации для данного правила доступа.
Определим бинарный предикат context для множеств транзакций и сессий:
VseS,teT, contextes, t) = 1 <t=> Эр e P, t e TA (p): ( (r_loc(p) = 0)V(rJoc(p) = loc(sctx(s))))A ((r_app(p) = 0)V(r_app(p) - app(sctx(s))))A ((r_mode(p) = 0)V(r_mode(p) = mode(dctx(d))))
Предложен алгоритм динамической авторизации — это алгоритм авторизации, основанный на использовании динамических политик безопасности, которые различным образом трактуют правила доступа при выполнении авторизации.
-г
Введем предикат exec(sp 6 SP,s £ S, t ET). Значением предиката будет истина, если запрашиваемая транзакция авторизована для данного субъекта текущей политикой безопасности.
Политика no-check позволяет выполнять любые транзакции с оборудованием без проверки прав доступа. Она используется на стадии проектирования, когда не зафиксирован интерфейс управления устройством и правила доступа, а также может применяться при отладке системы.
V5 б 5,Vt е Т.ехесЬго check,s.t) = iJ'P™^« = J
(1 ,protected{t) = 0.
Политика lenient реализует «лояльную» проверку. Для защищенных транзакций алгоритм дает доступ при наличии необходимых привилегий. Для остальных транзакций доступ не ограничен. Этот режим используется во время тестирования, но многие устройства функционируют в нем постоянно.
Vs 6 5, Vt 6 T, exec(lenient,s,t) ft £ TA(PA(AR(s)y) Л contextes, t), protectedÇt) = 1; 1, protected{t) = 0.
Политика strict обеспечивает самую строгую проверку. Пользователь всегда обязан выполнять аутентификацию. Для защищенных транзакций алгоритм дает доступ при наличии необходимых привилегий. Для незащищенных транзакций доступ открыт для операций чтения и мониторинга, операция записи запрещена.
Vs eS,vt ет,
!0, s — 0;
t 6 TA(PA(AR(s)~)) Л contextes, t),protected(t) = 1;
1, ot G [get,monitor), protected(t) = 0;
0, ot = set,protected(t) = 0.
Третий раздел второй главы содержит выводы по предложенным моделям. Комплекс разработанных моделей состоит из онтологии контроля доступа в распределенных системах управления и алгебраической модели контроля доступа. Онтология задает семантику базовых понятий и операций предметной области. Алгебраическая модель позволяет описывать правила разграничения полномочий в формальном виде с' использованием разных политик безопасности.
Разработанный автором алгоритм динамической авторизации позволяет осуществлять постепенное внедрение контроля доступа, не прерывая работу существующих подсистем.
Третья глава посвящена описанию процесса проектирования и разработки комплекса программ CMW-RBAC. Рассмотрены технические требования к системе, архитектура программного комплекса, а также реализация основных компонентов.
Первый раздел описывает наиболее значимые требования к системе контроля доступа, оказавшие серьезное влияние на архитектуру программного обеспечения. Они определялись в ходе совместных совещаний групп разработчиков системы, операторов, разработчиков программ для физических
устройств. Результатом такого сотрудничества стал формализованный список технических требований к системе, который затем был одобрен и утвержден на высшем уровне.
Во втором разделе предложена общая архитектура программного комплекса СМ\У-КВАС (рис. 10), состоящего из двух основных подсистем: аутентификации (А1) и авторизации (А2). Для предотвращения сильного связывания модулей и для возможности повторного использования компонентов обе части реализованы независимо друг от друга.
Приложение
CMW-RBAC А1 Клиент
CMW
Клиент
CMW-RBAC А1 Сервер IJDBC
CMW Сервер
CMW-RBAC AjСервер
Серверустройства
^ Файл
-TCP/IP
Ваза данных
Аудтг Сервер
Рис. 10. Общая архитектура СМ\У-КВАС
В третьем разделе описывается структура базы данных, используемой для хранения необходимой информации для аутентификации и авторизации. Четвертый раздел раскрывает реализацию системы аутентификации (рис. 11).
Служба NICE
Рис. 11. Архитектура системы аутентификации CMW-RBAC
Задача системы аутентификации - проверить подлинность пользователя. В результате успешной аутентификации система возвращает приложению так называемый токен, представляющий собой неизменяемый объект, который однозначно идентифицирует пользователя и действителен строго ограниченное время. Он выдается сервером аутентификации, проверяющим подлинность пользователя по его учетным данным. Получатели токена могут его верифицировать и использовать в дальнейшем для авторизации.
В настоящее время система CMW-RBAC поддерживает 4 типа аутентификации:
- по имени пользователя и паролю;
- с помощью сертификата Х.509;
- по сетевому адресу (аутентификация по местоположению);
- с помощью уже существующего токена аутентификации.
Для процедуры аутентификации выделены особые серверы, которые принимают запросы от клиентских приложений, используя протокол запросов, описанный в разделе 3.4.3.1. Серверы аутентификации реализованы на базе бесплатного контейнера сервлетов Jetty. В качестве коммуникационного протокола используется HTTP/HTTPS. Для защиты канала передачи данных используется протокол SSL/TLS. Сервер не использует сессии и кэширование, поскольку каждый запрос на аутентификацию является транзакцией. В качестве алгоритмов цифровой подписи выбраны SHA-1 и RSA.
Разработанные клиентские библиотеки CMW-RBAC позволяют пользовательским приложениям выполнять аутентификацию в системе. Они предоставляют программный интерфейс для выполнения всех типов аутентификации, а также реализуют графический интерфейс. Эти модули реализованы на С++ и Java. Java-библиотека включает в себя несколько графических компонентов. Версия этой же библиотеки на С++ более простая, так как она не имеет графического интерфейса.
В пятом разделе предложена реализация системы авторизации. Задача этой системы — определить привилегии аутентифицированных пользователей на выполнение транзакций в системе управления оборудованием. В результате работы авторизации пользователю либо разрешается выполнить транзакцию, либо отказывается в доступе. При этом информация о запросе сохраняется в журнале для последующего аудита. Токен, полученный клиентским приложением во время аутентификации, пересылается на сервер устройства, где и выполняется процесс авторизации. Сначала проверяется цифровая подпись токена с помощью открытого ключа. Если токен некорректен или с истекшим сроком действии, то клиенту возвращается сообщение об ошибке. Затем модуль авторизации проверяет привилегии пользователя. На рис. 12 представлена общая архитектура системы авторизации.
Приложение
CMW-RBAC Клиент
Сервер устройст&а
CMW-RBAC Сервер А2
=F=
1 TCP/IP ■
Аудит сервер
Рис. 12. Авторизация CMW-RBAC
Сервер авторизации А2 используется в качестве основного элемента распределенной системы авторизации. Он работает на каждом сервере устройств, тем самым распределяя нагрузку и повышая производительность системы в целом. Модуль авторизации реализован на языке программирования С++ для всех существующих в ЦЕРНе платформ. В своей работе модуль использует следующие компоненты: STL, Boost, IceUtil, BeeCrypt, libCURL.
В процессе работы можно изменить текущую политику безопасности для устройства или подсистемы. Это могут сделать администраторы системы с помощью программы cmw-admin. Эта программа устанавливает требуемую политику безопасности на сервере конфигурации, который непосредственно устанавливает ее на устройствах. Кроме того, он сохраняет эти настройки для последующей инициализации устройства. Использование сервера конфигурации гарантирует персистентность заданной политики. Каждое изменение политики безопасности фиксируется на сервере аудита.
Авторизация операций зависит главным образом от правил доступа, которые определяются специалистами, разрабатывающими ПО управления устройствами. Правила хранятся в базе данных. Каждый сервер устройства при старте считывает правила доступа из карты правил — файла, хранящегося в сетевой файловой системе и снабженного цифровой подписью. Этот файл отображает содержимое базы данных для конкретного сервера.
Процесс авторизации выполняется для каждой операции, и поэтому должен работать максимально быстро. Для решения этой задачи автором предложено организовать правила доступа в древовидную структуру. Для каждого вида операции создается дерево поиска. Авторизация сводится к поиску в дереве, и сложность такого алгоритма не превышает O(logn), где п -число правил доступа.
Для аудита системы используется центральный лог-сервер, принимающий сообщения от всех серверов устройств. Этот сервер реализован на базе проекта Log4J. Для просмотра и анализа поступающих сообщений используется разработанное в ЦЕРНе приложение с графическим интерфейсом cmw-admin.
В шестом разделе рассматривается управление критическими параметрами.
Седьмой раздел описывает систему администрирования, которое заключается в управлении ролями, правилами доступа и мониторинге системы. Для редактирования данных используется веб-интерфейс, реализованный на основе Oracle Forms.
В четвертой главе описано тестирование и практическое применение системы контроля доступа CMW-RBAC.
Для обеспечения высокого качества программного продукта разработчиками проведено функциональное и нагрузочное тестирование. Функциональное тестирование выполняется в несколько этапов, которые можно классифицировать как модульное, интеграционное и системное тестирование.
Для модульного тестирования библиотек, созданных на Java, автором используется фреймворк JUnit. Модульное тестирование для С++ библиотек
реализовано на базе проекта Boost Test. Для оценки покрытия кода тестами используются продукты Clover (Java), gcov, lcov (С++).
Целью интеграционного тестирования является проверка соответствия проектируемых единиц функциональным требованиям. Тестирование модулей выполняются через их интерфейс методом «чёрного ящика». Для автоматизации тестирования и интеграции используется решение от компании Atlassian - Bamboo тест-сервер, который обеспечивает непрерывную интеграцию за счет автоматизации компиляции исходного кода и работы тестовых программ.
Системное тестирование выполняется на полной, интегрированной системе с целью проверки соответствия исходным требованиям. Для системы CMW-RBAC оно проводилось в несколько этапов, с привлечением всех разработчиков, имеющих отношение к проекту. Функциональное тестирование всех уровней показало полное соответствие системы предъявляемым требованиям.
Одним из наиболее важных аспектов системы CMW-RBAC является ее производительность. Для того чтобы оценить влияние различных факторов на производительность было проведено нагрузочное тестирование.
Экспериментально доказано, что наибольшее влияние на производительность оказывает архитектура системы управления (табл. 2).
Таблица 2.
Влияние архитектуры на производительность___
Linux-(SLC4) . ~ 2.7 GHz, 4xCEU ■LynxOS (ppc4)' • -.1400 MHz, lxCPU -Windows XP.SP3. »3.0 GHz.lxCPtJ ;
Авторизация, 2-ур. 12,83 us 201,5 ps 13,44 ps
Транзакция, 2-ур. 190 us 2000 us 200 ps
Авторизация, 3-ур. 171,73 us 2111 ps 182,4 ps
Транзакция, 3-ур. 400 us 4100 ps 410 ps
Система управления может работать в режиме двухуровневой и трехуровневой архитектуры. В двухуровневой модели клиенты подключаются к серверам на все время работы приложения. Трехуровневая архитектура предполагает наличие промежуточного сервера приложений, который консолидирует клиентские запросы для серверов устройств.
. Задачей другого теста была оценка влияния протоколирования авторизации на производительность системы контроля доступа (табл. 3).
Таблица 3.
Протоколирование результатов авторизации _
*' .......«..„.... - k>. , ... ; Iinux-(SLC 4):. "2.7, GHz, 4xCPUV LynxOS (ppc4)"'. 400MIIz, lxCPU
no-check, Лог: выключен. Доступ: разрешен 140 ps 1900 ps
no-check, Лог: включен. Доступ: разрешен 180 ps 2300 ps
strict, Лог: выключен. Доступ: разрешен 150 ps 2000 ps
strict, Лог: включен. Доступ: разрешен 200 ps 2400 ps
strict, Лог: включен. Доступ: запрещен 300 ps 2700 ps
Для того чтобы оценить воздействие данного параметра на результат, измерялось общее время запроса к оборудованию при включенной и отключенной системе протоколирования. Протоколирование каждого запроса оказывает умеренное влияние на производительность.
Благодаря сложному алгоритму поиска в дереве, размер карты правил слабо влияет на производительность (рис. 13). Результаты тестов показали двукратный рост времени авторизации при увеличении количества правил доступа с одного до двухсот. Дальнейшее увеличение количества правил доступа практически не оказывает влияния на производительность.
Количество правил доступа Рис. 13. Зависимость производительности от размера карты правил
Рис. 14 демонстрирует зависимость времени авторизации от количества пользовательских ролей.
Количество ролей
Рис. 14. Зависимость производительности от количества ролей
Система прошла успешные испытания в рамках централизованного тестирования, которое подтвердило состоятельность гибридной модели контроля доступа для распределенной системы управления физическим экспериментом. Экспериментальным путем доказана эффективность используемых моделей и алгоритмов для задачи обеспечения контроля доступа
в распределенных системах. Системное тестирование показало хорошую интеграцию созданного комплекса программ с имеющимися компонентами системы управления. Разработанный программный продукт отвечает самым строгим требованиям производительности.
В заключении приведены основные результаты диссертационной работы.
1. Проанализированы существующие решения для управления доступом в распределенных системах. Показаны основные проблемы в этих реализациях. Это, во-первых, сложность интеграции. Во-вторых, отсутствие возможности для обработки сложных стратегий. В-третьих, сложность внедрения в распределенные системы управления физическим экспериментом.
2. Выполнено исследование существующих схем управления доступом. Предложена методика создания и интеграции системы контроля доступа для распределенной системы управления физическим экспериментом.
3. Предложена онтологическая модель контроля доступа для распределенных систем управления, которая задает семантику базовых понятий и операции предметной области, а также служит основой для семантической интеграции механизмов контроля доступа к различным коммуникационным протоколам.
4. Разработана алгебраическая модель гибридной системы контроля доступа на основе ролей и контекста, формализующая описание прав доступа к устройствам. Эта модель сочетает преимущества администрирования ролевой модели в совокупности с гибким управлением динамическими атрибутами объектов авторизации.
5. Разработан алгоритм динамической авторизации, который обеспечивает следующие преимущества. Во-первых, динамическая авторизация существенно упрощает интеграцию системы контроля доступа за счет децентрализации и механизма поэтапного внедрения. Во-вторых, использование нескольких политик безопасности позволяет осуществлять гибкую стратегию контроля доступа для различных подсистем.
6. На основе разработанных технологий реализован комплекс программ, который успешно введен в эксплуатацию. В дальнейшем планируется расширение области применения системы.
Надежность и эффективность предложенной методики подтверждена внедрением и успешной эксплуатацией в ЦЕРНе разработанного комплекса программ. В настоящее время он используется для ограничения доступа к оборудованию Большого Адронного Коллайдера. Таким образом, цель, поставленная в диссертации, может считаться достигнутой.
Автор считает своим приятным долгом выразить глубокую благодарность своему научному руководителю доктору технических наук И.В. Семушину за внимательное отношение, ценные и своевременные консультации и рекомендации.
СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ
В рецензируемых журналах из перечня ВАК
1. Ястребов И.С. Авторизация пользователей на основе ролей в системе управления оборудованием. // Проблемы информационной безопасности. Компьютерные системы. - Санкт-Петербург: СПбГПУ, 2009. - №3. -С.29-40.
2. Yastrebov I. Role-Based Access Control for the Large Hadron Collider at CERN. // International Journal of Computers, Communications & Control. -Romania: Agora University Editing House, 2010. - V.5, №3. - pp.398-409.
3. Ястребов КС. Управление доступом в распределенных системах. // Автоматизация процессов управления. - Ульяновск: НПО "МАРС", 2010. -№2(20). - С.48-53.
4. Ястребов И.С. Концепция управления доступом на основе ролей для Большого Адронного Коллайдера. // Вестник компьютерных и информационных технологий. - М.: Изд-во «Машиностроение», 2010. -№9. - С.37-42.
В других изданиях
5. Yastrebov I. S. Role-Based Access Control for the Large Hadron Collider at CERN. // Proceedings of VIII International Scientific Conference «Interactive Systems and Technologies: The Problem of Human-Computer Interaction» (IS-2009). - Ulyanovsk: U1GTU, 2009. - pp.75-81.
6. Ястребов И.С. Разработка модели системы управления доступом для ускорителя элементарных частиц. // Труды III Всероссийской научной конференции с международным участием «Нечеткие системы и мягкие вычисления». В 2 т. - Волгоград: ВолгГТУ, 2009. - Т. 1, С.204-212.
7. Yastrebov I. Sobczak М., Charrue P., Sliwinski W., Petrov A.D. McCrory E.S.M., Gysin S.R. Role-Based Access Control in the LHC : The RBAC Project - First Deployment in LHC Operation. // Proceedings of International Conference on Accelerator and Large Experimental Physics Control Systems. - Kobe, Japan, 2009.
8. Yastrebov I. Dynamic Authorization Specification for RBAC at CERN. // CERN CDS Id 1227225. - Geneva, Switzerland: CERN, 2009. - 9 pages.
9. Ястребов И. С. Контроль доступа для распределенной системы управления физическим экспериментом. // Сборник научных трудов Всероссийской конференции с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации», 1-5 декабря 2009 г., Россия, Ульяновск. В 4 т. - Ульяновск: УлГТУ, 2009. - Т.З. - С.48-56.
10.Yastrebov I. Performance of the CMW-RBAC at CERN. // CERN CDS Id 1260951. - Geneva, Switzerland: CERN, 2010. - 7 pages.
11.Семушин И.В., Ястребов КС., Ястребова H.H. Комплексы программ для контроля доступа и их применимость для распределенной системы контроля физического эксперимента. // Информатика и вычислительная техника: сборник научных трудов/ под ред. В.Н. Негоды. - Ульяновск: УлГТУ, 2010. - С.472-478.
\2.Ястребов И.С. Интеграция контроля доступа для распределенной системы управления физическим экспериментом. // Труды Международной конференции с элементами научной школы для молодежи «Перспективные информационные технологии для авиации и космоса». - Самара: СГАУ, 2010. - С.524-528.
Подписано в печать 21.10.10. Формат 60x84/16. Усл. печ. л. 1. Тираж 100 экз. Заказ 102 /Л"^
Отпечатано в Издательском центре Ульяновского государственного университета 432000, г. Ульяновск, ул. Л. Толстого, 42
Оглавление автор диссертации — кандидата технических наук Ястребов, Илья Сергеевич
ВВЕДЕНИЕ.
1. АНАЛИЗ ЗАДАЧИ КОНТРОЛЯ ДОСТУПА ДЛЯ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ УПРАВЛЕНИЯ.
1.1 ОБЗОР СУЩЕСТВУЮЩИХ ТЕХНОЛОГИЙ УПРАВЛЕНИЯ ДОСТУПОМ.
1.1.1 Управление доступом.
1.1.2 Аутентификация.
1.1.2.1 Способы аутентификации.
1.1.2.2 Технология единого входа.
1.1.3 Авторизация.
1.1.3.1 Мандатное управление доступом.
1.1.3.2 Избирательное управление доступом.
1.1.3.3 Управление доступом на основе ролей.
1.1.3.4 Управление доступом на основе контекста.
1.1.4 Анализ текущего состояния технологий управления доступом.
1.2 СИСТЕМЫ УПРАВЛЕНИЯ ФИЗИЧЕСКИМИ ЭКСПЕРИМЕНТАМИ.
1.2.1 Физический эксперимент.
1.2.2 Большой Адронный Коллайдер.
1.2.3 Обзор существующих комплексов управления оборудованием.
1.2.3.1 Система управления DOOCS.
1.2.3.2 Система управления ACNET.
1.2.3.3 Система управления CMW.
1.2.3.3.1 Архитектура CMW.
1.2.4 Функциональность системы управления доступом.
1.2.4.1 Масштабируемость.
1.2.4.2 Интероперабельность.
1.2.4.3 Простота использования и администрирования.
1.2.4.4 Гибкость алгоритмов авторизации.
1.2.4.5 Внедрение.
1.3 АНАЛИЗ МЕТОДОВ ИНТЕГРАЦИИ ИНФОРМАЦИОННЫХ СИСТЕМ.
1.3.1 Онтологии.
1.3.2 Онтологии верхнего уровня.
1.3.3 Онтологии управления доступом.
1.4 ОБЗОР КОМПЛЕКСОВ ПРОГРАММ УПРАВЛЕНИЯ ДОСТУПОМ.
1.4.1 DOOCS.
1.4.2 ACNET.
1.4.3 DCE.
1.4.4 SESAME.
1.4.5 CORBA.
1.4.6 GSL.
1.4.7 TeamRBAC.
1.4.8 Сравнительный анализ существующих комплексов программ.
1.5 ПОСТАНОВКА ЗАДАЧИ.
2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА.
2.1 СЕМАНТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ.
2.1.1 Статическое описание модели.
2.1.2 Динамическое описание модели.
2.1.2.1 Состояния.
2.1.2.2 Операции.
2.2 АЛГЕБРАИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ.
2.2.1 Математическая модель.
2.2.1.1 RBAC.
2.2.1.2 CMW.
2.2.1.3 Контекстная информация.
2.2.2 Динамическая авторизация.
2.2.2.1 Политика безопасности no-check.
2.2.2.2 Политика безопасности lenient.
2.2.2.3 Политика безопасности strict.
2.2.3 Проверка прав доступа.
2.3 ВЫВОДЫ К ГЛАВЕ 2.
3. СТРУКТУРНО-ФУНКЦИОНАЛЬНОЕ РЕШЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ.
3.1 ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ К СИСТЕМЕ.
3.1.1 Требования к аутентификации.
3.1.2 Требования к авторизации.
3.2 АРХИТЕКТУРА КОМПЛЕКСА ПРОГРАММ CMW-RBAC.
3.3 БАЗА ДАННЫХ CMW-RBAC.
3.3.1 Структура таблиц.
3.3.2 Реализация и администрирование.
3.4 АУТЕНТИФИКАЦИЯ.
3.4.1 Токен аутентификации.
3.4.2 Типы аутентификации.
3.4.3 Сервер аутентификации.
3.4.3.1 Разработка протокола запросов.
3.4.3.2 Реализация.
3.4.3.3 Основные классы реализации.
3.4.4 Динамическое разделение обязанностей.
3.4.5 Клиентские библиотеки аутентификации.
3.4.5.1 Алгоритм работы.
3.4.5.2 Программная реализация.
3.4.5.3 Основные классы реализации.
3.4.5.4 Графические компоненты.
3.5 АВТОРИЗАЦИЯ.
3.5.1 Модуль авторизации.
3.5.1.1 Алгоритм работы.
3.5.1.2 Программная реализация.
4.5.1.3 Основные классы реализации.
3.5.1.4 Политики безопасности.
3.5.2 Дерево поиска правил доступа.
3.5.2.1 Реализация поиска в дереве правил доступа.
3.5.3 Сервер аудита.
3.6 УПРАВЛЕНИЕ КРИТИЧЕСКИМИ ПАРАМЕТРАМИ.
3.7 АДМИНИСТРИРОВАНИЕ.
3.7.1 Управление ролями.
3.7.2 Управление правилами доступа.
3.8 ВЫВОДЫ К ГЛАВЕ 3.
4. ТЕСТИРОВАНИЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА.
4.1 ФУНКЦИОНАЛЬНОЕ ТЕСТИРОВАНИЕ.
4.1.1 Модульное тестирование.
4.1.1.1 Тестирование Java библиотек.
4.1.1.2 Тестирование С++ библиотек.
4.1.1.3 Покрытие кода.
4.1.2 Интеграционное тестирование.
4.1.3 Системное тестирование.
4.1.3.1 Системное тестирование 02.07.2008.
4.1.3.2 Системное тестирование 10.07.2008.
4.1.3.3 Системное тестирование 19.08.
4.1.3.4 Системное тестирование 02.09.2008.
4.1.3.5 Системное тестирование 18.03.2009.
4.1.3.6 Системное тестирование 29.07.2009.
4.1.3.7 Системное тестирование 28.09.2009.
4.2 ТЕСТИРОВАНИЕ ПРОИЗВОДИТЕЛЬНОСТИ.
4.2.1 Архитектура.
4.2.2 Протоколирование результата авторизации.
4.2.3 Размер карты правил.
4.2.4 Число ролей пользователя.
4.3 ВЫВОДЫ К ГЛАВЕ 4.
Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Ястребов, Илья Сергеевич
Актуальность темы. Одной из характерных тенденций развития научных исследований в области физики является появление и использование информационных систем большой сложности. Автоматизация научных исследований, применение систем программно-управляемой модульной электроники значительно упрощают проведение эксперимента, дают выигрыш во времени и точности получаемых результатов. Однако сложность современного физического эксперимента, значительное число датчиков, измерительных и исполнительных устройств, а также необходимость протоколирования результатов измерений требуют развертывания распределенной системы управления экспериментом. Распределенная система управления подразумевает одновременную работу большого числа пользователей с различными устройствами эксперимента. В данном контексте актуальной становится задача защиты информации и ограничения доступа к системе управления.
В крупных распределенных системах управление доступом связано с рядом проблем. В рамках единой гетерогенной системы может одновременно использоваться несколько коммуникационных протоколов, каждый из которых предоставляет собственный интерфейс управления. При этом расхождения в интерфейсах коммуникационных протоколов приводят к снижению интероперабельности, что осложняет создание единой системы контроля доступа. Целесообразным направлением исследования является повышение эффективности взаимодействия за счет разработки семантической модели управления доступом к оборудованию в распределенных системах.
Масштабируемость распределенных систем достигается за счет использования децентрализованных алгоритмов. Координация распределенных процессов и обмен информацией выполняется с использованием множества каналов связи. Интеграция классической централизованной службы управления доступом в таких условиях не представляется возможной. Поэтому научный и практический интерес представляет создание децентрализованной системы контроля доступа.
В настоящее время существует несколько моделей и комплексов программ, позволяющих управлять доступом в распределенных системах. Однако общей проблемой этих реализаций является отсутствие возможности обработки сложных стратегий и принятия решений по авторизации, основанных на факторах, характерных для прикладной области. Актуальной задачей является создание модели, сочетающей удобство администрирования с гибким управлением динамическими атрибутами объектов авторизации.
Сложной задачей также является внедрение службы контроля доступа в крупные распределенные системы управления физическими экспериментами. Это обусловлено в первую очередь масштабами системы, а также необходимостью непрерывного функционирования большого числа технических устройств. Существующие решения не позволяют осуществлять поэтапное внедрение системы контроля доступа.
В связи с этим, исследование, конечной целью которого являются математические модели и комплекс программ контроля доступа для распределенной системы управления физическим экспериментом, представляется актуальным.
Целью диссертационной работы является разработка методики создания высоконадежных средств защиты оборудования в сложных распределенных системах управления физическими экспериментами. Подход, обеспечивающий достижение этой цели, отражен в названии данной работы. Он предусматривает разработку математических моделей контроля доступа на основе ролей п контекста для распределенной системы управления, а также создание комплекса программ, реализующего данные модели. Исходным материалом для данного исследования послужили реальные задачи защиты оборудования в системе управления Большого Адронного Коллайдера (БАК), крупнейшего физического эксперимента, созданного в Европейском Институте Ядерных Исследований (ЦЕРН), Швейцария. 6
С этой целью в работе предусмотрено решить следующие задачи:
1. Исследование и сравнительный анализ существующих подходов к управлению доступом с точки зрения возможности использования в крупных распределенных системах.
2. Построение семантической модели системы управления доступом для распределенной системы управления физическим экспериментом.
3. Разработка алгебраической модели контроля доступа на основе ролей и контекста с механизмом динамической авторизации.
4. Создание комплекса программ, реализующего данную систему моделей.
5. Всестороннее тестирование разработанного комплекса программ с целью проверки адекватности моделей и реализации.
6. Внедрение разработанного комплекса программ для защиты оборудования ускорителей элементарных частиц от несанкционированного доступа.
Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, методы оптимизации, численные методы, теории множеств и дескриптивной логики, теории защиты информации, теории криптографии, а также методы формального моделирования информационных систем.
Научная новизна работы заключается в следующих ее результатах:
1. Предложена модель нового типа — гибридная модель контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом.
2. Предложена семантическая модель, определяющая базовые понятия и операции контроля доступа в распределенной системе управления. Модель делает возможной интеграцию управления доступом при наличии различных коммуникационных протоколов.
3. Для распределенных систем управления оборудованием физического эксперимента построен оригинальный алгоритм динамической 7 авторизации на базе поиска с возвратом и отсечением в тернарном дереве правил доступа, отличающийся новой возможностью осугцествлятъ поэтапное внедрение системы контроля доступа.
4. Созданная математическая модель реализована, всесторонне испытана и внедрена в новом комплексе программ, отвечающем строгим стандартам качества.
Основные положения, выносимые на защиту:
1. Семантическая модель управления доступом к оборудованию в распределенных системах, позволяющая существенно расширить круг поддерживаемых коммуникационных протоколов.
2. Математическая (по типу - алгебраическая) модель гибридной системы контроля доступа на основе ролей и контекста. Эта модель сочетает удобство администрирования с гибким управлением динамическими атрибутами.
3. Алгоритм динамической авторизации в распределенной системе управления оборудованием, позволяющий осуществлять поэтапное внедрение. Численное решение оптимизационной задачи авторизации за минимальное время в потоке спонтанно заявляемых транзакций, впервые использующее поиск с возвратом и отсечением в тернарном дереве правил доступа. Алгоритм имеет логарифмическую сложность и уменьшает время поиска в среднем в 15 раз по сравнению с полным перебором.
4. Комплекс программ СМ\\^-ЯВАС, реализованный на основе предложенных моделей и численного метода решения задачи динамической авторизации.
Общенаучная значимость для исследователей и практическая ценность работы для инженеров заключается в появлении новых возможностей применения разработанных в диссертации формализмов, подходов, моделей и алгоритмов в сложных информационных системах. Формализмы описания системы контроля доступа на основе ролей и контекста могут быть использованы в рамках решения различных задач, подразумевающих защиту информации от несанкционированного 8 доступа. На основе полученных моделей в ЦБР Не реализован и внедрен комплекс программного обеспечения, предоставляющий защиту оборудования БАК от неавторизованного доступа. При этом в результате внедрения контроля доступа производительность системы в целом снизилась крайне незначительно, что доказывает эффективность используемых алгоритмов и моделей в целом.
Это дает основания полагать, что предлагаемая автором концепция может быть использована во многих других областях, где требуется управление доступом в крупных распределенных системах.
Апробация исследований. Основные положения и результаты диссертации докладывались, обсуждались и получили одобрение на следующих конференциях:
- 12th International Conference on Accelerator and Large Experimental Physics Control Systems (ICALEPCS'09), Kobe, Japan, 2009.
- Международная конференция «Interactive Systems and Technologies: The Problem of Human-Computer Interaction» (IS-2009), Ульяновск, 2009.
- in всероссийская научная конференция с международным участием «Нечеткие системы и мягкие вычисления» (НСМВ-2009), Волгоград, 2009.
- Всероссийская конференция с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации», Ульяновск, 2009.
- Всероссийская научно-техническая конференция «Информатика и вычислительная техника» (ИВТ-2010), Ульяновск, 2010.
- Международная конференция с элементами научной школы для молодежи «Перспективные информационные технологии для авиации и космоса» (ПИТ-2010), Самара, 2010.
Публикации. По теме диссертации опубликовано 12 работ, в том числе 4 статьи в изданиях из перечня ВАК, включая одну публикацию из системы цитирования Web of Science.
Личный вклад автора. Постановка задач осуществлялась совместно с научным руководителем. Разработка математических моделей, создание комплекса программ, анализ полученных результатов и сделанные на его основе выводы получены автором самостоятельно.
Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения и содержит 131 страницу машинописного текста, 6 таблиц, 38 рисунков, список литературы из 111 наименований, 3 приложения.
Заключение диссертация на тему "Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом"
4.3 ВЫВОДЫ К ГЛАВЕ 4
Программный комплекс, реализованный на основе новой концепции CMW-RBAC для распределенной системы управления оборудованием, полностью завершен и введен в эксплуатацию. Система прошла успешные испытания в рамках централизованного тестирования информационно-программного комплекса мониторинга и управления оборудованием. Проведенное тестирование подтвердило состоятельность гибридной модели контроля доступа для распределенной системы управления физическим экспериментом. В частности, всестороннее тестирование позволило решить следующие задачи:
• Экспериментальным путем доказана эффективность используемой модели и алгоритмов для задачи обеспечения контроля доступа в распределенных системах
• Данные тестов подтвердили корректность работы программного обеспечения с различной нагрузкой
• Модульное тестирование гарантирует правильность работы отдельных модулей системы
• Проводимое интеграционное тестирование позволяет обеспечивать корректную работу системы
• Системное тестирование показало хорошую интеграцию созданного комплекса программ с имеющимися компонентами системы управления
• В результате централизованного тестирования реализовано обучение пользователей работе с системой контроля доступа
• Найдены и устранены проблемы в программном обеспечении, а также создан план дальнейшего развития продукта
Тестирование также показало, что разработанный программный продукт отвечает самым строгим требованиям производительности. В результате внедрения управления доступом на основе ролей производительность системы в целом снизилась крайне незначительно, что доказывает эффективность используемых алгоритмов и модели в целом.
Успешность внедрения проекта дает основания полагать, что предлагаемая автором концепция СМЛУ-КВАС может быть использована во многих других областях, где требуется управление доступом на основе ролей для очень больших распределенных систем. В дальнейшем запланировано расширение функциональности системы и области ее применения.
На текущий момент система С1уГ\У-КВАС введена в эксплуатацию и используется для защиты практически каждого устройства, работающего в ЦЕРНе.
ЗАКЛЮЧЕНИЕ
Разработанные в рамках работы модели, методы и алгоритмы позволяют реализовать гибкий механизм контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом. Комплекс моделей предоставляет широкие возможности для расширения области применения за счет использования метода семантической интеграции. Использование алгоритма динамической авторизации существенно упрощает внедрение системы контроля доступа на больших предприятиях.
Надежность и эффективность предложенного подхода подтверждена внедрением и успешной эксплуатацией разработанного комплекса программ в ЦЕРНе. В частности, данный комплекс программ используется для ограничения доступа к оборудованию Большого Адронного Коллайдера.
В данной диссертационной работе получены следующие научные и практические результаты:
1. Проанализированы существующие решения для управления доступом в распределенных системах. Показаны основные проблемы этих реализациях. Это, во-первых, сложность интеграции системы контроля доступа на больших предприятиях. Во-вторых, отсутствие возможности для обработки сложных стратегий и принятия решений по авторизации, основанных на факторах, характерных для прикладной области. В-третьих, отмечена сложность внедрения существующих решений в распределенные системы управления физическим экспериментом.
2. Выполнено исследование существующих схем управления доступом. Предложена методика создания и интеграции системы контроля доступа для распределенной системы управления физическим экспериментом.
3. Предложена онтологическая модель контроля доступа для распределенных систем управления, которая задает семантику базовых понятий и операции предметной области, а также служит основой для семантической интеграции механизмов контроля доступа к различным коммуникационным протоколам.
4. Разработана алгебраическая модель гибридной системы контроля доступа на основе ролей и контекста, формализующая описание прав доступа к устройствам. Эта модель сочетает преимущества администрирования ролевой модели в совокупности с гибким управлением динамическими атрибутами объектов авторизации.
5. Разработан алгоритм динамической авторизации, который обеспечивает следующие преимущества. Во-первых, динамическая авторизация существенно упрощает интеграцию системы контроля доступа за счет децентрализации и механизма поэтапного внедрения. Во-вторых, использование нескольких политик безопасности позволяет осуществлять гибкую стратегию контроля доступа.
6. Организация правил доступа в тернарное дерево и численное решение оптимизационной задачи поиска в нем авторизованной транзакции за минимальное время. Это решение впервые использует поиск с возвратом и отсечением в тернарном дереве для задачи авторизации, сводя сложность алгоритма до логарифмической и сокращая время поиска в среднем в 15 раз по сравнению с полным перебором.
7. На основе разработанных технологий реализован комплекс программ, который успешно введен в эксплуатацию в ЦЕРНе. В настоящее время данный комплекс программ используется для контроля доступа ко всему оборудованию Большого Адронного Коллайдера. В дальнейшем планируется расширение области применения системы.
В целом, полученные результаты подтвердили состоятельность предлагаемых моделей, методов и алгоритмов с точки зрения решения задачи обеспечения контроля доступа в распределенной системе управления физическим экспериментом. Таким образом, цель, поставленная в диссертации, может считаться достигнутой.
Библиография Ястребов, Илья Сергеевич, диссертация по теме Математическое моделирование, численные методы и комплексы программ
1. Sandhu R., Samarati P. Access Control: Principles and Practice // 1.EE Communications - 1994. - V.32, №9. - P.40^9.
2. Lampson В., Abadi M., Burrows M., Wobber E. Authentication in distributed systems: Theory and practice // ACM Transactions on Computer Systems 1992. -№10(4). -P.265-310.
3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. / Под ред. Шаньгина В.Ф. 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. — 376 с.
4. Белкин П.Ю., Михайлский О.О., Першаков А.С. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пос. для вузов. М.: Радио и связь, 1999. — 168 с.
5. Needham R.M., Schroeder M.D. Using Encryption for Authentication in Large Networks of Computers // Communication of the ACM 1978. - V.21, №12. -P.993-999.
6. De Clercq J. Single Sign-On Architectures // Lecture Notes in Computer Science -Springer Berlin: 2002. V.2437. - P.40-58.
7. Lampson В., Abadi M., Burrows M., Wobber E. Authentication in Distributed Systems: Theory and Practics // Proceedings of ACM Symposium on Operating Systems Principles. USA, California, 1991. - P. 165-182.
8. Mandatory Access Control. Wikipedia. Электронный ресурс. URL: http://en.wikipedia.org/wiki/Mandatory access control
9. Bell D., La Padula L. Secure Computer Systems: Unified Exposition and Multics Interpretation. // Technical Report MTR-2997. MITRE Corporation, 1975.
10. Избирательное управление доступом. Wikipedia. Электронный ресурс. URL: http://ru■wikipedia.org/wiki/Избиpaтeльнoe управление доступом
11. Гостехкомиссия России. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: ГТК 1992.
12. Sandhu R., Coyne Е. J., Feinstein H. L., Youman С. E. Role-Based Access Control Models. // IEEE Computer, №29 (2). 1996. - P.38-47.'
13. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. Орел, 1997.
14. Sandhu R., Ferraiolo D.F., Kuhn D.R. The NIST Model for Role Based Access Control: Toward a Unified Standard. // 5th ACM Workshop Role-Based Access Control. ACM: Fairfax, VA, USA, 2000. - P. 47-63.
15. Ferraiolo D.F., Kuhn D.R. Role Based Access Control. // 15th National Computer Security Conference. Baltimore, USA, 1992. - P.29-41.
16. Role-Based Access Control, ANSI INCITS 359-2004, International Committee for Information Technology Standards (INCITS), American National Standard for Information Technology (ANSI), 2004.
17. Scholten H., Valkenburg P., De Vreeze D. Context Based Access Control. // Everett BV: Netherlands, 2007 22 p.
18. Osborn S., Sandhu R., Munawer Q. Configuring role-based access control to enforce mandatory and discretionary access control policies. // ACM Transactions on Information and System Security (TISSEC). ACM: 2000. - P. 85-106.
19. Бояркин O.M. Введение в физику элементарных частиц. M.: URSS, 2006. -260 с.
20. Б.С. Ишханов, И.М. Капитонов, Э.И. Кэбин, Эксперимент Электронный ресурс. URL: http://nuclphYs.sinp.msu.ru/experiment/
21. Why the LHC. CERN. 2008 Электронный ресурс. URL: http://public.web.cern.ch/public/en/LHC/WhyLHC-en.html
22. Large Hadron Collider. Wikipedia. Электронный ресурс. URL: http://en.wikipedia.org/wiki/Large Hadron Collider
23. Wenninger J. Operational challenges of the LHC. Электронный ресурс. URL: http://irfu.cea. fr/Phocea/file.php?class=std&file=Seminaircs/1595/DaDnia-Nov07-partB.ppt
24. Устройство LHC. Электронный ресурс. URL: http://elementv.ru/LHC
25. Research centres // Heme Data Systems Ltd. Электронный ресурс. URL: http://www.radwaste.org/research.htm
26. Лежебоков B.B. Автоматизация предварительной обработки данных в задачах мониторинга состояния оборудования технических систем. // Дисс. канд. техн. наук / Науч. рук. Камаев В. А.; ВолгГТУ- Волгоград, 2009.-157 с.
27. R. Kammering, et al. The Data Acquisition System (DAQ) of the FLASH Facility. // ICALEPCS 2007, Knoxville,USA.
28. Distributed Object-Oriented Control System Электронный ресурс. URL: http://tesla.desv.de/doocs/doocs.html
29. TINE API for Console Applications. Электронный ресурс. URL: http://adweb.desv.de/mcs/tine/
30. Hill J.O. Channel Access: A Software Bus for the LAACS // Accelerator and Large Experimental Physics Control Systems. Proceedings of ICALEPCS'89. Vancouver, Canada, 1989.-P.288-291.
31. Patrick J. The Fermilab Accelerator Control System // Proceedings of International Conference on Atomic Physics. Chamonix, France, 2006.124
32. Kruk G., Deghaye S., Lamont M. et al. LHC Software architecture. // Evolution towards LHC beam commissioning.http://accelconf.web.cern.ch/AccelConf/ica07/PAPERS/WQPA03.PDF
33. Kostro K., Baggiolini V., Calderini F., Chevrier F., Jensen S., Swoboda R., Trofimov N. Controls Middleware the New Generation. // EPAC'02 — Paris, France, 2002.-P. 20-28.
34. Henning M., Vinoski S. Advanced CORBA programming with С++. // Addison-Wesley Professional, 1999. 1120 p.
35. Sobczak M. Programming Distributed Systems with YAMI4. // Lulu.com, 2010. -206 p.
36. Java Message Service (JMS). Sun. Электронный ресурс. URL: http://iava.sun.com/products/ims/
37. Yastrebov I. Performance of the CMW-RBAC at CERN. // CERN CDS Id 1260951. Geneva, Switzerland: CERN, 2010. - 7 p.
38. Yastrebov I. Role-Based Access Control for the Large Hadron Collider at CERN. // International Journal of Computers, Communications & Control, No.3. Romania: Agora University Editing House, 2010. - V.5. - P.398^109.
39. Башмаков А.И., Башмаков И.А. Интеллектуальные информационные технологии: Учеб. Пособие. -М.: Изд-во МГТУ им. Н.Э. Баумана, 2005. 304с.
40. Obrst L. Ontologies for semantically interoperable systems. // Conference on Information and Knowledge Management. New Orleans, USA, 2003. - P.366-369.
41. Gruber T.R. A Translation Approach to Portable Ontology Specification. // Knowledge Acquisition. Academic Press Ltd. London, UK, 1993. - V.5. №2. -P. 199-220.
42. OWL Web Ontology Language Overview. Электронный ресурс. URL: http://www.w3 .org/TR/owl-features
43. The Syntax of CycL. Cyc. Электронный ресурс. URL: http://www.cvc.com/cvcdoc/ref/cycl-syntax.html
44. Ontology Definition Metamodel. Version 1.0. Object Management Group. Электронный ресурс. URL: http://www.0mg.0rg/spec/QDM/l .0/
45. The Protégé Project. Электронный ресурс. URL: http://protege.stanford.edu
46. Ontolingua. Электронный ресурс. URL: http://www.ksl.stanford.edu/software/ontolingua
47. Chimaera. Электронный ресурс. URL: http://ksl.stanford.edu/software/chimaera
48. Colomb R.M. Use of Upper Ontologies for Interoperation of Information Systems. // Technical Report 20/02 ISIB-CNR. Padova, Italy, November, 2002.
49. Cyc Knowledge Server. Электронный ресурс. URL: http://www.opencvc.org/
50. Gangemi A., Guarino N., Masolo C., Oltramari A., Schneider L. Sweetening ontologies with DOLCE. // 13th Int. Conf. Knowledge Engineering and Knowledge Management. Ontologies and the SemanticWeb. Spain, 2002. -P.l66-181.
51. Basic Formal Ontology (BFO). Электронный ресурс. URL: http://www.ifomis.org/bfo
52. Weber R. Ontological Foundations of Information Systems // Monograph №4. Australia: Melbourne, Vic., Coopers & Lybrand and the Accounting Association of Australia and New Zealand. 1997.
53. Wand Y., Weber R. An ontological model of an information system // IEEE Transactions on Software Engineering Journal. 1990. - 16(11). - P. 1281-1291.
54. Toninelli A., Montanari В., Kagal L., Lassila O. A Semantic Context-Aware Access Control Framework for Secure Collaborations in Pervasive Computing Environments. // International Semantic Web Conference, 2006. P.473-486.
55. Agarwal S., Sprick В., Wortmann S. Credential Based Access Control for Semantic Web Services. // AAAI Spring Symposium, 2004.126
56. Patterson R.S., Miller J.A., Cardoso J., Davis M. Security and Authorization Issues in HL7 Electronic Health Records: A Semantic Web Services Based Approach. Электронный ресурс. URL:http://lsdis.cs.uga.edu/~rsp/pattersonrichard s 2QQ612.pdf
57. Созыкин A.B. Семантическая интеграция управления доступом к сервисам. // Дисс. канд. техн. наук / Науч. рук. Масич Г.Ф.; Институт механики сплошных сред УрО РАН. Пермь, 2008. -107 с.
58. DOOCS Manual. Электронный ресурс. URL: http://tesla.desv.de/doocs/doocs manual/DOOCS MANUAL.pdf
59. Petrov A.D., Nicklaus D.J. Secure Client Tier for the Accelerator Control System. // 10th ICALEPCS Int. Conf. on Accelerator & Large Expt. Physics Control Systems. -Geneva, Switzerland, 2005.
60. Petrov A. New Hybrid Application Environment for Controls. // Fermilab, 2007. -FNAL document BEAMS-DOC-2815.
61. Kong M. M. DCE: An Environment for Secure Client/Server Computing. // Hewlett-Packard Journal, 1995. V.46, №6. - P.6-15.
62. Kaijser P. A Review of the SESAME Development. // Lecture Notes in Computer Science, 1998.-V. 1438.-P. 1-8.
63. OMG, Security Service Specification. // CORBAservices: Common Object Services Specification: Object Management Group, 1996.
64. L. Pearlman, V. Welch, I. Foster, C. Kesselman, S. Tuecke. A Community Authorization Service for Group Collaboration. // IEEE 3rd International Workshop on Policies for Distributed Systems and Networks, 2001.
65. Georgiadis C., Mavridis I., Pangalos G. Context and Role Based Hybrid Access Control for Collaborative Environments. // Proceedings of the 5th Nordic Workshop on Secure IT Systems NORDSEC: Reykjavik, Iceland, 2000. - P. 225-238.
66. Georgiadis C., Mavridis I., Pangalos G., and Thomas R.K. Flexible Team-based Access Control Using Contexts. // The 6th ACM Symposium on Access Control127
67. Models and Technologies ACM SACMAT. ACM Press: Chantilly, VA, USA, 2001.-P.21-27.
68. Ahn G-J., Sandhu R. The RSL99 language for role-based separation of duty constraints. // Proceedings of 4th ACM Workshop on Role-Based Access Control. -ACM: Fairfax, VA, USA, 1999. P. 43-54.
69. Osborn S., Sandhu R., Munawer Q. Configuring Role-Based Access Control to Enforce Mandatory and Discretionary Access Control Policies. // ACM Transactions on Information and Systems Security. ACM: USA, 2000. - V. 3. - P.85-106.
70. Yastrebov I. Dynamic Authorization Specification for RBAC at CERN. // CERN CDS Id 1227225. Geneva, Switzerland: CERN, 2009. - 9 p.
71. Gysin S., Kostro K., Kruk G., Lamont M., Lueders S., Sliwinski W., Charrue P. Role-Based Access for the Accelerator Control System in the LHC Area -Requirements. // CERN EDMS Id 769302. CERN: Geneva, Switzerland, 2006.
72. IDC: Oracle Maintains Lead in Database Market. PC World. Электронный ресурс. URL:http://www.pcworld.com/businesscenter/article/147684/idc oracle maintains lead i n database market.html
73. Petrov A., Schumann C., Gysin S. User Authentication for Role-Based Access Control. // ICALEPCS Knoxville, Tennessee, USA, 2007. - P.15-20.
74. Теория и практика обеспечения информационной безопасности / под ред. Зегжды П.Д. М., 1996.
75. Fielding R.T., Gettys J., Mogul J.C., Nielsen H.F., Masinter L., Leach P.J. RFC 2616: Hypertext Transfer Protocol HTTP/1.1. Электронный ресурс. URL: http://tools.ietf.org/html/rfc2616
76. The SSL Protocol: Version 3.0 Netscape's final SSL 3.0 draft (November 18, 1996). Электронный ресурс. URL:http://www.mozilla.org/proiects/security/pki/nss/ssl/draft302.txt
77. National Institute on Standards and Technology Computer Security Resource Center, NIST's Policy on Hash Functions, accessed March 29, 2009. Электронный ресурс. URL: http://csrc.nist.gov/groups/ST/hash/policy.html
78. Rivest R., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. // Communications of the ACM. ACM Press, 1978. -№21 (2).-P.l 20-126.
79. Christensen E., Curbera F., Meredith G., Weerawarana S. Web Services Description Lanaguage. Электронный ресурс. URL: http://www.w3.org/TR/2001/NOTE-wsdl-20010315
80. Jetty. Электронный ресурс. URL: http://iettv.codehaus.org/ietty/
81. Spring. Электронный ресурс. URL: http://www.springsource.org/84. libCURL. Электронный ресурс. URL: http://curl.haxx.se/
82. Kostro K., Gajewski W., Gysin S. Role-Based Authorization in Equipment Access at CERN. // ICALEPCS Proceedings Knoxville, Tennessee, USA, 2007. - P. 32-38.
83. Standard Template Library. Wikipedia. Электронный ресурс. URL: http://en.wikipedia.org/wiki/Standard Template Library
84. Boost С++ Libraries. Электронный ресурс. URL: http://www.boost.org/
85. The Internet Communications Engine (ICE). Электронный ресурс. URL: http://zeroc.com/ice.html
86. Apache Logging Services Project. Apache. Электронный ресурс. URL: http://logging.apache.org/
87. Oracle Forms. Wikipedia. Электронный ресурс. URL: http://ru.wikipedia.org/wiki/Oracle Forms
88. Криспин JI., Грегори Дж. Гибкое тестирование: практическое руководство для тестировщиков ПО и гибких команд. -М.: «Вильяме», 2010. —464 с.
89. Unit testing. Wikipedia. Электронный ресурс. URL: http://en.wikipedia.org/wiki/Unit testing
90. JUnit. Электронный ресурс. URL: http://iunit.org/129
91. Code Coverage for Java Clover. Электронный ресурс. URL: http ://www.atlassian.com/ software/ clover/
92. Интеграционное тестирование. Wikipedia. Электронный ресурс. URL: http://ru.wikipedia.org/wiki/HHTerpauHQHHoeTecTHpoBaHHe
93. Continuous integration and build server Bamboo. Электронный ресурс. URL: http://www.atlassian.com/software/bamboo/
94. В. Clifford Neuman. Using Kerberos for authentication on computer networks. IEEE Communications, 32(9), 1994.
95. Nyanchama M., Osborn. S.L. Access rights administration in role-based security systems // Database Security VIII: Status and Prospects. Holland, 1994 - P.37-56.
96. Sandhu, R., Role Hierarchies and Constraints for Lattice Based Access Controls. // Proceedings of Fourth European Sysmposium on Research in Computer Security. -Springer-Verlag: Rome, Italy, 1996 -P.65-79.
97. Kuhn D.R. Mutual Exclusion of Roles as a Means of Implementing Separation of Duty in Role-Based Access Control Systems. // Second ACM Workshop on Role-Based Access Control. ACM: 1997. - P. 23-30.
98. Osborn S.L. Mandatory Access Control and Role-Based Access Control Revisited. // Proceedings of Second ACM Workshop on Role-Based Access Control. ACM Press: 1997.-P.31-40.
99. Bordry F., Denz R., Mess K.H., Puccio В., Rodriguez-Mateos F., Schmidt R. Machine Protection for the LHC: Architecture of the Beam and Powering Interlock System. // LHC Project Report 521. CERN: Geneva, Switzerland, 2001.
100. Beznosov K. Engineering Access Control for Distributed Enterprise Applications. // PhD thesis, Florida International University. Miami, FL, 2000.
101. Корт С. С., Боковенко И. Н. Язык описания политик безопасности. Проблемы информационной безопасности. Компьютерные системы, 1999, № 1, С.17-25.
102. Богданов Д.В., Мазаков Е.Б., Неилко О.Б. и др. Модели и алгоритмы концептуального проектирования автоматизированных систем управления, под ред. С. Г. Чекинова — М.: Спутник+, 2004. — 323 с.
103. Fenz S., Ekelhart A. Formalizing information security knowledge. // Proceedings of the 4th International Symposium on Information, Computer, and Communications Security. Sydney, Australia, 2009. - P. 183-194.
104. Evermann, J. Thinking Ontologically Conceptual versus Design Models in UML // Ontologies and Business Analysis. - Idea Group Publishing, 2005. - P.82-104.
105. Brockmans S., Volz R., Eberhart A., Loeffler P. Visual modeling of OWL DL ontologies using UML // Proceedings of the Third International Semantic Web Conference. Springer: Hiroshima, Japan, 2004 - P.l98-213.
106. Anderson R.J. Security Engineering: A Guide to Building Dependable Distributed Systems, 2 edition. // Wiley Publishing, 2008. 1080 pages.
107. Coulouris G.F., Dollimore J., Kindberg T. Distributed systems: Concepts and Design. // Pearson Education, 2005. 927 pages.
108. Noy N.F. Semantic integration: A Survey of Ontology-Based Approaches. // ACM SIGMOD Record, 2004. V.33. №4. - P.65-70.
-
Похожие работы
- Разработка моделей, алгоритмов и программ реализации мандатного разграничения доступа в СУБД с использованием цифровых сертификатов
- Совершенствование управления системой физической защиты важных государственных объектов на основе применения математических моделей
- Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России
- Математические модели и методы повышения эффективности функционирования кластера компьютеров в центрах обработки данных
- Модели и алгоритмы интеграции и управления web-сервисами образовательного учреждения
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность