автореферат диссертации по документальной информации, 05.25.05, диссертация на тему:Моделирование и разработка информационной системы формализации и актуализации прав доступа

кандидата технических наук
Родионова, Зинаида Валерьевна
город
Новосибирск
год
2011
специальность ВАК РФ
05.25.05
цена
450 рублей
Диссертация по документальной информации на тему «Моделирование и разработка информационной системы формализации и актуализации прав доступа»

Автореферат диссертации по теме "Моделирование и разработка информационной системы формализации и актуализации прав доступа"

На правах рукописи

Родионова Зинаида Валерьевна

МОДЕЛИРОВАНИЕ И РАЗРАБОТКА ИНФОРМАЦИОННОЙ СИСТЕМЫ ФОРМАЛИЗАЦИИ И АКТУАЛИЗАЦИИ ПРАВ ДОСТУПА

Специальность 05.25.05 - Информационные системы и процессы

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

005014871

Новосибирск - 2011

005014871

Работа выполнена в Новосибирском государственном университете экономики и управления.

Научный руководитель: кандидат технических наук, доцент

Пестунова Тамара Михайловна

Официальные оппоненты: доктор технических наук

Жижимов Олег Львович

кандидат технических наук Вейсов Евгений Алексеевич

Ведущая организация: Томский государственный университет

систем управления и радиоэлектроники

ев

Защита состоится 01.02.2012 в /£> часов на заседании диссертационного совета ДМ 003.046.01 в Институте вычислительных технологий СО РАН по адресу 630090, г. Новосибирск, проспект Академика М. А. Лаврентьева, 6 №оуе1@Дс1:.П8С.ги).

С диссертацией можно ознакомиться в специализированном читальном зале вычислительной математики и информатики отделения ГПНТБ СО РАН (630090, г. Новосибирск, проспект академика М. А. Лаврентьева, д. 6). Автореферат разослан 29.12.2011.

Ученый секретарь диссертационного совета доктор физико-математических наук, профессор Л. Б. Чубаров

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследования. Эффективность функционирования современных автоматизированных информационных систем (далее АИС) предприятия напрямую зависит от того, насколько соответствуют полномочия пользователя системы его должностным функциям. Признанным фактом является то, что расширение полномочий сверх необходимых приводит к увеличению непреднамеренных ошибок пользователя, росту рисков, связанных с несанкционированным доступом к данным. При недостаточных полномочиях возникают затруднения в выполнении сотрудником своей работы. Ситуация многократно усложняется если на предприятии функционирует несколько АИС, каждая из которых обладает своей системой разграничения доступа.

Формализованные полномочия в виде прав доступа получают свое отражение в настройках системы разграничения доступа АИС (например, Windows Active Directory, «КУБ», Microsoft SQL Server и др.), безопасное построение которых определяется формальной моделью. Существенный вклад в разработку формальных моделей внесли Гайдамакин Н. А., Герасименко В. А., Грушо А. А., Девянин П. Н., Зегжда П. Д., Ивашко А. М., Neumann Р., Ravi S. Sandhu, Ferraiolo D. и др. Несмотря на достаточно высокий уровень теоретических исследований в области формальных моделей доступа, их практическая реализация наталкивается на существенные трудности, связанные с формализацией, т. е. обеспечением соответствия абстрактных сущностей и процессов модели реальным объектам и правилам функционирования автоматизированных информационных систем и актуализацией прав доступа ввиду постоянных изменений бизнес-процессов.

Диссертационная работа посвящена вопросам моделирования и разработки информационной системы формализации и актуализации прав доступа, которая позволяет формировать множество прав доступа с точки зрения их необходимости и достаточности для выполнения пользователем его функций исходя из потребностей бизнес-процесса, а также своевременно корректировать эти права при внесении изменений в бизнес-процесс.

Тема диссертации является актуальной, так как предложенная информационная система обеспечивает унифицированное и конструктивное решение проблемы формализации и актуализации необходимых и достаточных прав доступа, эффективно работающее в условиях частых организационных изменений, характерных в наше время и для бизнеса, и для госструктур.

Цель и задачи исследования. Целью исследования является создание модели информационной системы, предназначенной для формализации и актуализации прав доступа пользователей к ресурсам автоматизированных информационных систем на основе моделей бизнес-процессов предприятия, а также разработка программных компонентов на ее основе.

Для достижения цели исследования были поставлены следующие задачи.

1. Определить структурные и функциональные требования к информационной системе формализации и актуализации прав доступа на основе анализа проблемы формализации и актуализации прав доступа пользователей к ресурсам АИС.

2. Предложить модель информационной системы формализации и актуализации прав доступа, реализующую принципы организации и структурирования данных в рамках концептуального, логического и физического проектирования систем.

3. Выполнить практическую реализацию предложенной модели информационной системы формализации и актуализации прав доступа.

Объект и предмет исследования. Объектом исследования является автоматизированная информационная система. Предметом - процесс формализации и актуализации прав доступа пользователей к ресурсам АИС.

Методы исследования. В качестве основных методов исследования применялись: методы анализа бизнес-процессов, теории множеств, теории построения и анализа алгоритмов, теории реляционных баз данных, теории построения объектно-ориентированных программных средств.

Основные положения, выносимые на защиту.

1. Модель информационной системы, обеспечивающая формализацию и актуализацию прав доступа в условиях применения систем разграничения прав доступа, функционирующих с использованием различных формальных моделей.

2. Программные компоненты, позволяющие автоматизировано формировать и поддерживать в актуальном состоянии права доступа.

3. Информационная система формализации и актуализации прав доступа, разработанная с применением методов объектно-ориентированного программирования, а также концептуальных и нормализованных реляционных моделей данных.

Научная новизна работы заключается в следующем.

1. Предложена оригинальная модель информационной системы, практическая реализация которой позволяет транслировать информацию о полномочиях сотрудников, содержащуюся в модели бизнес-процессов в настройки прав системы разграничения доступа АИС.

2. Разработан новый алгоритм автоматизированного формирования элементов обобщенной модели разграничения прав доступа из модели бизнес-процесса на основе разработанных правил преобразования.

3. Разработан новый алгоритм актуализации прав доступа к ресурсам автоматизированных информационных систем на основе изменений в моделях бизнес-процессов предприятия.

Достоверность научных результатов обеспечивается полнотой анализа теоретических разработок, результатами функционально-стоимостного анализа и имитационного моделирования, положительными результатами апробации и внедрения, а также положительной оценкой результатов на научных конференциях.

Практическая значимость. Разработанная информационная система формализации и актуализации прав доступа внедрена в рабочий процесс ряда предприятий. По результатам проведенного функционально-стоимостного анализа и имитационного моделирования, внедрение информационной системы формализации и актуализации прав доступа позволяет сократить финансовые затраты на управление доступом в 3,5-8 раз, что подтвердили и результаты внедрения в рабочий процесс. За счет внесения изменений в бизнес-процесс по результатам анализа угроз и уязвимостей снижается риск инсайдерских угроз. Результаты диссертационного исследования применяются в процессе создания систем защиты для информационных систем персональных данных.

Представление работы. Результаты диссертационной работы докладывались и обсуждались на следующих конференциях, школах и семинарах: «Компьютерная безопасность и криптография» (Красноярск, 2008); ПЕРСПЕКТИВА - 2009 (Таганрог, 2009); «Управление информационными ресурсами образовательных, научных и производственных организаций» (Магнитогорск, 2009); «Актуальные проблемы безопасности информационных технологий» (Красноярск, 2009); «Проблемы информационной безопасности в системе высшей школы» (Москва, 2011); Научно-практическая конференция преподавателей и аспирантов «Новосибирский государственный университет экономики и управления» (Новосибирск, 2007-2011); «Проблемы информационной безопасности государства, общества и личности» (Барнаул -Томск, 2010).

Результаты диссертационного исследования были использованы в ходе проведения научно-исследовательских работ:

- «Russian Higher Education in Information Technology: an international APProach» в рамках гранта по программе «Tempus» (2009);

- Стипендиальная программа мэрии г. Новосибирска (2006-2007);

- Грант НГУЭУ «Разработка интегрированной информационной системы «Университет» Новосибирского государственного университета экономики и управления» (2006-2008);

- Грант НГУЭУ «Проектирование системы защиты персональных данных» (2010-2011).

Кроме того, результаты исследования применяются в учебном процессе Новосибирского государственного университета экономики и управления и Новосибирского государственного медицинского университета.

Публикации. По теме диссертации опубликовано 15 работ, в том числе (в скобках в числителе указан общий объем этого типа публикаций, в знаменателе - объем, принадлежащий лично автору) 2 статьи в изданиях, рекомендованных ВАК для представления основных научных результатов диссертаций на соискание ученой степени доктора или кандидата наук (0,9/0,78), 1 свидетельство о государственной регистрации программы для ЭВМ, 2 свидетельства о государственной регистрации электронных ресурсов, 1 статья в тематическом рецензируемом научном журнале (0,38/0,2), 2 учебных пособия; 7 работ в трудах и сборниках тезисов (1,2/1,1).

Личный вклад автора. Все результаты, приведенные в диссертации, получены автором лично или в неделимом соавторстве с Пестуновой Т. М. Из печатных работ, опубликованных диссертантом в соавторстве, в текст диссертации вошли только те результаты, которые содержат непосредственный творческий вклад автора на всех этапах - от постановки задач до разработки правил, моделей, программных компонентов.

Структура и объем диссертации. Диссертация включает введение, три главы, заключение, библиографический список, содержащий 104 наименования, и 14 приложений. Общий объем работы 161 страница, в том числе 39 рисунков и 7 таблиц.

ОСНОВНЫЕ ПОЛОЖЕНИЯ РАБОТЫ

Во введении обоснована актуальность вопросов, связанных с моделированием и разработкой информационной системы формализации и актуализации прав доступа пользователей к ресурсам АИС, сформулирована цель исследования и его задачи, раскрыты элементы научной новизны и практическая значимость.

Первая глава содержит результаты анализа проблемы формализации и актуализации прав доступа пользователей к ресурсам современных АИС.

Для проведения анализа представленной проблематики были введены следующие термины. В диссертационной работе под пользователем понимается человек, использующий ресурсы АИС предприятия. Формализация прав доступа обеспечивает разделение информации на части и определение каждому пользователю доступа к той и только к той части информации, которая ему необходима и достаточна для выполнения своих функциональных обязанностей. Актуализация прав доступа представляет собой своевременное внесение изменений в права доступа пользователей АИС в случае изменения деятельности предприятия.

В научной литературе выделяют два подхода к формализации и актуализации прав доступа: на основе решения владельца и на основе должностных инструкций.

В первом случае права доступа определяет владелец процесса исходя из своих личных знаний о деятельности предприятия. Этот подход прост и требует малых затрат при внедрении, но серьезным недостатком является человеческий фактор: помимо ошибок, которые может допустить владелец процесса, принимая решение о доступе, проблемы возникают тогда, когда объекты используются на пересечении процессов двух владельцев. Механизм мониторинга изменений слабо формализован и ведется вручную, что создает сложности в его реализации.

Во втором случае права доступа определяются в соответствии с обязанностями, закрепленными в должностной инструкции. Эффективность применения этого подхода напрямую зависит от степени актуализации таких документов в организации. Так же возникают проблемы с мониторингом изменений, а типизированный подход к разработке должностных инструкций может существенно снизить степень корректности интерпретации должностных обязанностей.

С приходом современной модели управления, основанной на применении процессного и системного подходов, процедура формирования должностной инструкции изменилась. Группа стандартов ИСО 9000 содержит требования о том, что должностные инструкции должны рождаться и формализовываться исходя из функций бизнес-процесса. Как правило, должностные инструкции генерируются автоматически на основе модели бизнес-процесса с помощью специализированного программного обеспечения. Таким образом, первоисточником для назначения прав доступа фактически становится бизнес-процесс. Должностные инструкции утрачивают здесь свою определяющую роль, превращаясь в промежуточный фиксирующий документ. Руководство утверждает права доступа посредством утверждения описания бизнес-процесса. Такой подход основывается иа самой сути деятельности предприятия, ее бизнес-процессах.

Подход на основе анализа бизнес-процессов позволяет выйти на более формальный уровень принятия решения о предоставлении прав доступа и обеспечить следующие преимущества:

- снижение человеческого фактора при определении доступа к информации, так как права доступа определяются исходя из требований процесса, а не из должностных инструкций (часто устаревших) и / или личного мнения руководителя подразделения;

- возможность оперативного внесения изменений в права доступа при изменении бизнес-процессов предприятия;

- возможность выявления и устранения узких мест процесса с точки зрения безопасности информации;

- снижение рисков за счет выявления возможных проблем процесса до настройки прав доступа в CP Д.

Важность применения именно процессного подхода для создания и эксплуатации системы управления информационной безопасностью предприятия, неотъемлемой частью которой является процесс формализации и актуализации прав доступа, подчеркивает и международный стандарт ISO/IEC 27001:2005 «Информационные технологии - Методы обеспечения безопасности - Системы управления информационной безопасностью -Требования» (раздел 0.2 «Процессный подход»). Обеспечить непрерывное и эффективное решение задачи формализации и актуализации прав доступа позволяет соответствующая специализированная информационная система.

Для реализации возможности формализации и актуализации прав доступа в условиях систем разграничения доступа, функционирующих на основе различных формальных моделей (ролевой - RBAC, дискреционной - DAC, мандатной - MAC), разработана обобщенная модель разграничения прав доступа (далее - обобщенная модель). Данная модель описывает структуру, принципы действия различных моделей доступа. Цель разработки обобщенной модели заключается в организации функционирования различных моделей доступа в одном информационном пространстве.

При разработке обобщенной модели было учтено главное требование современных АИС - наличие механизма администрирования прав доступа. Основой обобщенной модели является административная ролевая модель, которая так же позволяет эмулировать мандатный и дискреционный доступ. Следующие шаги описывают процесс создания обобщенной модели.

1. Идентификация элементов каждой из моделей доступа.

2. Определение сходных и различных по значению элементов.

3. Добавление сходных элементов в обобщенную модель разграничения прав доступа.

4. Добавление различных элементов, которые могут быть добавлены в обобщенную модель. Если добавление невозможно, то выполняется модификация элементов.

5. Графическое представление обобщенной модели.

Элементы моделей дискреционного, мандатного и ролевого доступов, сгруппированные по значению, представлены в табл. 1.

Таблица 1.

Элементы моделей дискреционного, мандатного и ролевого доступов

RBAC

пользователь пользователь пользователь

объект объект объект

тип доступа тип доступа тип доступа

КВАС БАС

привилегия иерархия уровней безопасности

роль уровень безопасности субъекта

иерархия ролей уровень безопасности объекта

административная роль

иерархия административных ролей

административный объект

административный тип доступа

административная привилегия

сессия

ограничение

Пользователи, объекты, типы доступа используются во всех моделях и понимаются одинаково: пользователь (11); объект (О), под которым понимаются множества физических (элемент базы данных: кортежи, атрибуты, представление и др.) и логических (сущность системы в восприятии пользователя) объектов; тип доступа (2), который напрямую зависит от используемой в АИС разновидности СУБД и/или системы разграничения прав доступа.

Элементы «привилегия, роль», «иерархия ролей», «административная роль», «иерархия административных ролей», «административный объект», «административный тип доступа», «административная привилегия», «сессия», «ограничение» были добавлены в обобщенную модель разграничения прав доступа в следующем виде:

- привилегия (Р) - это право на выполнение определенного типа доступа к одному или несколькими объектам системы, Р={рь Ркр} VреРР = (1а, о), где ía е ТА, о е О ;

- роль (Л) - это название совокупности привилегий, которые выполняются в АИС;

- иерархия ролей (НЛ) - это средства для структурирования ролей, чтобы удобно отражать полномочия и ответственности в организации;

- административная роль (АК) используется для решения задач администрирования;

- административный объект (АО) - множество физических объектов, доступ к которым возможно изменить: роли, пользователи, объекты,

привилегии и т. д.;

- административный тип доступа (AT);

- административная привилегия (АР);

- сессия (S) - подмножество активированных в течение некоторого интервала времени ролей пользователя. Установление сессии возможно только после регистрации пользователя в АИС. Активация каких-либо ролей вне сессии невозможна;

- ограничение (С) - предикаты, которые накладываются на отношения и функции и возвращают значения «можно» или «нельзя»;

- элемент уровень (L) можно трактовать, как одно из ограничений вида: пользователь может быть назначен на роль, если его уровень безопасности, не ниже, чем уровень безопасности всех объектов входящих в привилегию роли.

Описанные ниже выражения показывают отношения между элементами обобщенной модели:

- User-authorized-roles - множество ролей, ассоциированных с пользователем и;

- Session-user - пользователь, ассоциированный с конкретной сессией s;

- Role-permission ~ множество ролей, ассоциированных с привилегией р, role - permission czRxP;

- Permission-type - множество типов доступа, ассоциированных с привилегией р\

- Permission-object - множество объектов, ассоциированных с привилегией р;

- Mutually-exclusive-authorization-role - множество ролей, взаимоисключающих роль г;

- Mutually-exclusive-authorization-permission - множество прав доступа, взаимоисключающих права доступар;

- Cardinal-role - множество активных ролей г, емкость которых не превышена, V г; R:, membership-limitfr) >number-of-members(r);

- User-level - множество пользователей, ассоциированных с уровнем /;

- Administrative-role-member - множество пользователей, ассоциированных с административными ролями аг\

- HAR ((ARj+i, ARi)>), где ARi+i является непосредственным наследником ARf,

- (LM, Lj}<), где Li+i является непосредственным наследником X/, и знак < означает «содержит». Например: L={UL (неклассифицированное), СЦконфиденциально), SL (секретно), TL (совершенно секретно)}НЬ= UL<CL< SL< TL;

- Object-level - множество объектов, ассоциированных с уровнем I;

- Cardinal-level - множество активных ролей пользователей соответствующего уровня;

- Administrative role-administrative permission - множество административных ролей, ассоциированных с административной привилегией ар;

- Administrative permission-administrative type — множество административных типов доступа, ассоциированных с административной привилегией р;

- Administrative permission-administrative object - множество административных объектов, ассоциированных с административной привилегией ра.

Графически разработанная модель представлена на рис. 1.

HR

permission-object

mutually- dministrative role-exclusive- administrative authorization-role permission

iutually-exclusive-. authorization-permission f\

administrative administrative

permission- permission-

administrative object administrative type

Рис. 1. Обобщенная модель разграничения прав доступа Проверка корректности обобщенной модели разграничения прав доступа проведена путем последовательного изъятия из нее элементов и отношений, не входящих в две из трех формальных моделей и доказательства того, что оставшиеся элементы функционируют в соответствии с правилами данной модели разграничения прав доступа.

Вторая глава посвящена описанию процесса и результатов проектирования информационной системы формализации и актуализации прав доступа.

Разработана концептуальная модель системы, позволяющая получить общее представление о причинно-следственных связях, присущих системе, ее структуре и свойствах элементов. Концептуальная модель (рис. 2) обладает следующими основными свойствами: независимость от программно-технических особенностей конкретной АИС; единство системы по отношению ко всем АИС предприятия; использование подхода на основе анализа бизнес-процессов для формализации и актуализации прав доступа; разграничение прав доступа в рамках разработанной ранее обобщенной модели доступа.

Администратор

Бизнес-аналитик 1

Среда бизнес-моделирования

1

Руководитель и/или

владелец процесса ♦

Информация о правах доступа

Модель бизнес-процесса

• .1. Описание ^ бизнес-вроцессов

>-создание/изменение

2. Формализация, хранение и актуализация информации о правах доступа дользоватёлей

внесение информации

X

информационной брчппярнпгти

3. Настройка прав .доступа

настроика-

СРДАИС

т

Са. Использование прав* •доступа! 1

База данных информационной — системы формализации и актуализации прав доступа

] 1 ..... 1 использование Т

Пользователь АИС

Рис. 2. Потоки данных в информационной системе формализации и актуализации

прав доступа

Для определения требований к информационной системе поэтапно рассмотрен процесс формализации и актуализации прав доступа пользователей к ресурсам АИС на основе анализа бизнес-процессов предприятия (рис. 3). Построена графическая модель бизнес-процесса «Формализации и актуализации прав доступа» в нотациях ШЕБО и ЕРС.

Формализованы следующие основные требования к характеру проведения работ по описанию бизнес-процессов.

1. Общие требования (применение уже существующих на предприятии моделей бизнес-процессов в рамках известных методик; использование графического способа описания в качестве основного; использование комплексного подхода к описанию процессов).

2. Требования к системе бизнес-моделирования (автоматизированное извлечение данных из модели бизнес-процесса; использование методологий организационного, функционального и информационного моделирования).

3. Требования к моделям, которые определяют содержание описания бизнес-процессов (проведение описания в двух направлениях: описание процессов предприятия, которые осуществляются с помощью

АИС, описание процесса управления правами доступа к АИС, которое будет использовано для построения административной модели доступа; принятие решения об уровне детализации объектов АИС (логический -модель бизнес-процессов строится в терминах предметной области, происходит абстрагирование от физических объектов АИС; физический - модель бизнес-процесса строится в терминах предметной области с учетом содержания, строения и структуры АИС; логико-физический - строится одновременно два варианта моделей доступа).

/" Формализация и /актуализация прав доступа\ I на основе анализа бизнес-1 V. процессов

1. Описание или внесение изменений в описание бизнес-процессов _предприятия_

2. Анализ угроз и уязвимостей бизнес_процессов

Описанные бизнес. процессы обязательно ^ ' должны утверждаться руководством предприятия и/или владельцем процесса

3. Анализ бизнес-процессов

3.1. Определение пользователей системы

X

3.3. Формирование перечня ролей

3.2. Определение полномочий

X

3.5. Определение привилегий роли пользователей

3.4. Создание иерархии ролей

X

3.7. Определение ограничений

З.б. Определение ролей пользователей

х:

4. Построение (изменение) матрицы доступа

5. Внесение изменений в права доступа_

На основе внесенных изменений в бизнес' процессы предприятия

Формализация и /■актуализация прав доступа^ \ на основе анализа бизнес- у процессов завершена

Рис. 3. Этапы формализации и актуализации прав доступа на основе анализа бизнес-

процессов предприятия 13

В табл. 2 представлены возможные инструментальные средства и соответствующие им методологии для проведения работ по формализации и

актуализации прав доступа.

Таблица 2.

_Комбинации методологий бизнес-моделирования_

Функциональная методология Организационная методология моделирования

Верхний уровень уровень

IDEF0 IDEF3 Organization Chart AllFusion Process Modeler

IDEF0 ЕРС Организационная диаграмма; Оргдиаграмма Business Studio

VAD еЕРС Organization Diagram ARIS

Как упоминалось выше, бизнес-процессы анализируются в целях получения необходимых данных для определения пользователей системы, их полномочий, формирования перечня ролей, создания иерархии ролей, определения привилегий конкретного пользователя, его ролей и ограничений. Рассмотрим основные компоненты данной модели.

Пусть /Г = {[/¡, //2, //а} - конечное непустое множество функций, выполняемых участниками бизнес-процесса (исполнителями). Для каждой функции в бизнес-процессе определено множество исполнителей

РРЩ)= {РР1(Ю>РР2($)> •••> РРлЩ)}- Множество исполнителей (должность, функциональная роль) функций обозначим РР = {рр1} рр2, рре}, РР*0 и РР = [_}ЛеГГРР(0)- Введем отношение подчиненности < на множестве РР. Будем

считать, что ррг<РР2, если выполняется одно из двух условий:

а) рр2 является непосредственным руководителем рри

б) 3цепочка РР, = РРт ,РР(1) ,РР2 ,-,РРп = РР2, т.ч. рр', есть

непосредственный руководитель рр','1 для всех 1 = 1,п.

С каждым исполнителем рр связывается множество Р1фр) = {Гн(рр)$2(рр)> •■•, /¡/рр)} - Ф.И.О. исполнителя, совокупность всех Ф.И.О. исполнителей обозначим Г/ = У^ррРЦРР) ■ Каждый элемент «ФИО исполнителя» реП

имеет метку ф(рр), которая содержится в его свойствах и будет ассоциирована с уровнем доступа. Множество свойств Ф.И.О. исполнителя обозначим БР1 =

Определено /5 = &а} ~ конечное множество информационных

систем. Поскольку ряд функций выполняется автоматизированным образом, и это получает свое отражение на модели бизнес-процесса, то можно ввести

14

бинарное отношение fis = {(ff, is), где ff e FF,is e IS, такие, что ff выполняется в информационной системе is}.

Посредством автоматизированных функций выполняются операции над некоторым конечным множеством информационных объектов 10 = {iob io2, ..., ioj. Каждый информационный объект io еIO имеет метку sio(io), которая содержится в его свойствах и будет ассоциирована с уровнем доступа. Множество свойств обозначим sio = (sioh sio3,..., sioj). Информационная система связана с информационным объектом множество IS(io) = (isi(io),is2(io), ...,iSb(io)).

Вид операций определяется типом доступа исполнителя к информационному объекту, множество типов доступов обозначим AT. Выполнение операции исполнителем над информационным объектом определяется тройкой Ор = {ор=(рр, io, ai)}, где рр еРР, io £ IO, atzAT, такие, что рр выполняет операцию посредство at к io.

Анализ угроз и уязвимостей бизнес-процессов позволяет оценить информационные риски и определить меры по противодействию, тем самым повысив безопасность функционирования системы на организационном уровне. Подобный алгоритм построения модели угроз каждое предприятие определяет самостоятельно исходя из специфики своего функционирования и принятой политики безопасности либо на основе законодательно утвержденных нормативно-методических документов. Тем не менее, его основу составляет классификация возможных угроз. В соответствии со спецификой функционирования АИС в ходе диссертационного исследования рассмотрены типовые угрозы при осуществлении бизнес-процессов и соответствующих им уязвимостей, описание которых представлено в основном тексте.

Постоянно меняющиеся окружение, стремление получить конкурентные преимущества заставляют предприятие перестраивать свою деятельность, что в свою очередь неизменно отражается на правах пользователей информационных систем. Для организации непрерывного и эффективного процесса актуализации прав доступа такие изменения необходимо отслеживать и интерпретировать на изменение прав доступа к ресурсам АИС.

Разработана классификация, нацеленная на определение сущности и параметров изменения деятельности предприятия в контексте их влияния на управление правами доступа к ресурсам АИС (рис. 4). Основой для данной классификации послужили категории данных, необходимые для формализации и актуализации прав доступа, которые содержатся в обобщенной модели. Данная классификация не претендует на полноту и может быть расширена с учетом особенностей функционирования отдельно взятого предприятия.

Создание новой

проектной

группы

Создание новой должности

Увольнение сотрудника,

Перевод сотрудника

Изменение ФИО сотрудника

Исключение функций, в выполнении которых участвует АИС

Изменение исполнителей функций

Изменение в иерархии подчиненности

Рис. 4. Классификация изменений деятельности предприятия в контексте актуализации прав доступа пользователей к ресурсам АИС В результате анализа модели бизнес-процесса «Формализация и актуализация прав доступа» были выявлены следующие автоматизируемые функции: добавление информации о модели бизнес-процесса; импорт данных; ввод информации о несовместимых ролях; ввод информации о несовместимых привилегиях; проверка корректности прав доступа; обновление данных; настройка информационной системы; формирование отчетности.

Для реализации представленной функциональности разработан алгоритм автоматизированного формирования элементов обобщенной модели разграничения прав доступа из модели бизнес-процесса, который представлен в общем виде в нотации UML Activity Diagram (рис. 5).

Рис. 5. Алгоритм автоматизированного формирования элементов обобщенной модели разграничения прав доступа из модели бизнес-процесса 16

Частичная детализация блока «Выгрузка данных из модели бизнес-процесса» представлена на рис. 6.

РР; РР: РР; Пз;13;АТ;Ю;ЗР|;ЗЮ;Ор; НРР

[ХМ1_]

<

Зафузка входных

Перебор всех 1Э

( Перебор всех РР(1э) ^ (Перебор всех РР(Я) ^

(Перебор всех Р>(рр))

Формирование

множества пользователей и(кц+1)=Лг(рр((Т0

N1/

Формирование множества ролей ^ К(к,)-рр1(П) у

Формирование множества уровней пользователей ци)"вР1(1о)

(^Перебор'всех

Перебор всех операцийЛ Ор=(рр, Ю(18), аЦ1з)), которые может выполнять рр^А) )

Формирование множества объектов доступа О

I

9

V

Формирование множества уровней объекта (_(0}=310((о)

С Формирование "Ч множества привилегий Р=(1о(!з). а1(1э» J

Определение"Л иерархии ролей у

Рис. 6. Детализация блока «Выгрузка данных из модели бизнес-процесса» Данный алгоритм должен быть детализирован для использования в конкретной среде бизнес-моделирования.

После изначальной формализации прав доступа наступает этап их актуализации, осуществляемый на основе сравнения состояния модели бизнес-процессов до и после внесения каких либо изменений. Актуализация прав доступа производится в соответствии с ранее разработанной классификацией деятельности предприятия. Для каждого классификационного признака были определены правила реагирования. Схематично алгоритм актуализации прав доступа к ресурсам автоматизированных информационных систем на основе изменений в моделях бизнес-процессов предприятия представлен на рис. 7.

Блок загрузки входных данных и фиксация факта изменений значения элемента бизнес-процесса осуществляется аналогично блоку выгрузки данных из модели бизнес-процесса алгоритма автоматизированного формирования элементов обобщенной модели разграничения прав доступа из модели бизнес-процесса. Производится перебор всех множеств элементов модели доступа. Проведена оценка сложности алгоритмов, согласно которой они попадают в категорию эффективных.

f Создается \ новый элемент) Vp=(io(is), at(is))/

/ \ / Есш \ ' Если добавлен у добавлен \

новый элемент новый | v op, io(is), at(is), /элемент рр, fly Ч У \sia.то У

f Создается^

новый \

Назначение\

i)

/ Изменяется у I значение (элемента г, u, р, I V (o),l(u),hr У

наче,никакие действия не производятся

X

/ИзменяетсяЛ ( назначение \ I роли I Упривелегии/

/ Удаление \ [ назначений \ I для p=(io(is), \ at(ls)) /

/ Если удалено \ значение элемента V рр, Л,81о,5Ато ]

У Изменяется \ (значение свойства^ I "Статус" элемента \ г,и,1(о)Ди), У

( Сохранение данных )

ï

m

Рис. 7. Алгоритм актуализации прав доступа к ресурсам автоматизированных информационных систем на основе изменений в моделях бизнес-процессов

Разработана концептуальная модель базы данных (рис. 8). Представленная концептуальная модель была переведена в логическую и физическую модели базы данных.

Третья глава посвящена описанию результатов процесса разработки информационной системы формализации и актуализации прав доступа на основании полученного во второй главе проекта информационной системы.

В качестве средств реализации информационной системы формализации и актуализации прав доступа были выбраны: среда бизнес-моделирования -Business Studio З.О.; СУБД - Microsoft SQL Server 2008; среда разработки -Microsoft Visual Studio 2008 (язык программирования C#); средство для построения отчетов - FastReport.

В связи с использованием для разработки информационной системы формализации и актуализации прав доступа объектно-ориентированного языка программирования была разработана диаграмма классов, отражающая классы, используемые непосредственно в программном коде.

Для создания базы данных на сервере базы данных был разработан соответствующий скрипт на языке Transact-SQL, который запускается в процессе установки информационной системы формализации и актуализации прав доступа.

Г учетной J —записи —

Рис. 8. Концептуальная модель базы данных информационной системы формализации и

актуализации прав доступа Алгоритм автоматизированного формирования элементов обобщенной модели разграничения прав доступа из модели бизнес-процессов реализован в виде двух процедур, одна - для формирования функциональных элементов обобщенной модели, вторая - для административных. Процедуры имеют одинаковую структуру. Работа процедуры начинается с определения действующей базы данных, имеющей определенный тип («функциональная» или «административная»). Далее выполняется ряд распределенных запросов на выборку (select) из таблиц базы данных модели бизнес-процесса в Business Studio. Данные, удовлетворяющие определенным условиям, сохраняются в базе данных информационной системы формализации и актуализации прав доступа посредством конструкции «insert into». Для формализации прав доступа потребовалось разработать двенадцать распределенных запросов.

Алгоритм актуализации прав доступа к ресурсам АИС на основе изменений в моделях бизнес-процессов предприятия был реализован с помощью девяти триггеров (добавление нового пользователя; установление пользователю статуса «не действующий»; изменение логина пользователя; создание новой роли; установление роли статуса «не действующая»; изменение названия роли; добавление новой АИС; установление АИС статуса «не действующая»; изменение названия АИС; добавление новой АИС; установление АИС статуса «не действующая»; изменение названия АИС; добавление нового модуля АИС; установление модулю АИС статуса «не

действующий»; изменение названия модуля АИС; добавление привилегии; назначение пользователя на роль; снятие назначения пользователя на роль; изменение привилегии). Каждый из триггеров запускается при добавлении (insert), изменении (update) или удалении (delete) данных в таблицах базы данных модели бизнес-процесса в Busienss Studio. Затем с помощью условных конструкций (if ... then ... else) определяется, какие изменения необходимо внести (insert into) в базу данных информационной системы формализации и актуализации прав доступа. После разработки алгоритмов была реализована информационная система формализации и актуализации прав доступа. Используя методы функционально-стоимостного анализа и имитационного моделирования, произведена оценка эффективности ее внедрения.

Основные результаты исследования

В диссертационной работе решены все поставленные задачи и достигнута цель исследования. Получены следующие основные результаты.

1. Основываясь на результатах проведенного анализа проблемы формализации и актуализации прав доступа пользователей к ресурсам АИС, построена модель информационной системы для решения указанной проблемы.

2. Разработаны и зарегистрированы программные компоненты информационной системы формализации и актуализации прав доступа в виде алгоритмов.

3. По результатам проведенных исследований создана и зарегистрирована информационная система формализации и актуализации прав доступа, реализующая подход на основе анализа бизнес-процессов предприятия. Указанная система внедрена на ряде предприятий, в том числе для формирования матриц доступа в рамках создания и обеспечения функционирования систем защиты информационных систем персональных данных.

4. Проведен функционально-стоимостной анализ и получены оценки эффективности применения подхода управления правами доступа на основе анализа бизнес-процессов, которые подтверждены результатами практического внедрения и свидетельствуют о сокращении финансовых и временных затрат на процесс формализации и актуализации прав доступа.

ПЕРЕЧЕНЬ ОСНОВНЫХ ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИОННОЙ РАБОТЫ Публикации в изданиях, рекомендованных ВАК для представления основных научных результатов диссертации

1. Родионова, 3. В. Информационная система управления правами доступа на основе анализа бизнес-процессов / 3. В. Родионова, Т. М. Пестунова // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2010. - № 2 (22). - 4.2. - С. 253-256.

2. Родионова, 3. В. Технология управления изменениями прав доступа на основе анализа бизнес-процессов / 3. В. Родионова // Веста НГУЭУ. - 2011. - № 1 -С. 16-21.

Свидетельство РОСПАТЕНТа РФ:

3. Родионова З.В., Пестунова Т.М. Программа для ЭВМ. Информационная система формализации и актуализации прав доступа «ВштеззРгосеззЗесигку» // Свидетельство об официальной регистрации № 2011615409 от 19.10.2011.

Свидетельства ОФЕРНиО:

4. Родионова З.В., Пестунова Т.М. Алгоритм автоматизированного формирования элементов обобщенной модели разграничения прав доступа на основе модели бизнес-процессов предприятия // Свидетельство о регистрации электронного ресурса Объединенного фонда электронных ресурсов «Наука и образование» № 16615 от 13.01.2011.

5. Родионова З.В., Пестунова Т.М. Алгоритм актуализации прав доступа к ресурсам автоматизированных информационных систем на основе изменений в моделях бизнес-процессов предприятия // Свидетельство о регистрации электронного ресурса Объединенного фонда электронных ресурсов «Наука и образование» № 17400 от 08.09.2011.

Учебные пособия, труды конференций, публикации в научных сборниках

6. Родионова, 3.В. Технологии управления проектами : учеб. пособие/ 3. В. Родионова, О. М. Проталинский, Ю. В. Проталинская; Сарат. гос. техн. ун-т. -Саратов : СГТУ, 2009. - 201 с.

7. Родионова, 3. В. Управление проектами и программами : учеб. Пособие / ЗВ. Родионова ; Сиб. гос. акад. гос. службы. - Новосибирск : СибАГС, 2010. - 156 с.

8. Родионова, 3. В. Управление процессом предоставления прав доступа на основе анализа бизнес-процессов / 3. В. Родионова, Т. М. Пестунова // Прикладная дискретная математика. - Красноярск : Изд-во науч.-техн. лит., 2008. - С. 91-96.

9. Родионова,3. В. Практические аспекты управления правами доступа/ 3. В. Родионова, Т.М. Пестунова // Научно-методические и нормативные материалы и документы IV Пленума СибРОУМО по образованию в области информационной безопасности : Материалы Пленума и доклады конференции. - Томск: «В-Спектр», 2010. - С. 204-209.

Родионова Зинаида Валерьевна

МОДЕЛИРОВАНИЕ И РАЗРАБОТКА ИНФОРМАЦИОННОЙ СИСТЕМЫ ФОРМАЛИЗАЦИИ И АКТУАЛИЗАЦИИ ПРАВ ДОСТУПА

Автореферат

диссертации на соискание ученой степени кандидата технических наук

Подписано в печать 13.12.2011 г. Формат 60x84Vi6- Тираж 100 экз. Гарнитура Times New Roman. Усл. печ. л. 1,5.

Новосибирский государственный университет экономики и управления 630099, г. Новосибирск, ул. Каменская, 56

Текст работы Родионова, Зинаида Валерьевна, диссертация по теме Информационные системы и процессы, правовые аспекты информатики

61 12-5/1388

Новосибирский государственный университет экономики и управления - «НИНХ»

На правах рукописи

'Г/

Родионова Зинаида Валерьевна

МОДЕЛИРОВАНИЕ И РАЗРАБОТКА ИНФОРМАЦИОННОЙ СИСТЕМЫ ФОРМАЛИЗАЦИИ И АКТУАЛИЗАЦИИ ПРАВ ДОСТУПА

Специальность 05.25.05 Информационные системы и процессы

Диссертация

на соискание ученой степени кандидата технических наук

Научный руководитель, кандидат технических наук, доцент

Пестунова Т.М.

Новосибирск - 2011

СПИСОК СОКРАЩЕНИЙ RBAC - role based access control (ролевое разграничение доступа)

DAC - discretionary access control (дискреционное разграничение доступа)

MAC - mandatory access control (мандатное разграничение доступа)

АИС - автоматизированная информационная система

БД - база данных

СРД - система разграничения доступа

СУБД - система управления базой данных

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ.......

ГЛАВА 1. АНАЛИЗ ПРОБЛЕМЫ ФОРМАЛИЗАЦИИ И АКТУАЛИЗАЦИИ

ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К РЕСУРСАМ АИС...............................10

1.1. Описание задачи формализации и актуализации прав доступа.................10

1.2. Анализ подходов к формализации и актуализации прав доступа..............12

1.3. Обзор формальных моделей доступа............................................................18

1.4. Разработка обобщенной модели разграничения прав доступа...................19

Выводы по первой главе........................................................................................26

ГЛАВА 2. ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ФОРМАЛИЗАЦИИ И АКТУАЛИЗАЦИИ ПРАВ ДОСТУПА.............................27

2.1. Разработка концептуальной модели информационной системы формализации и актуализации прав доступа......................................................28

2.2. Описание процесса формализации и актуализации прав доступа на основе анализа бизнес-процессов предприятия...............................................................31

2.2.1. Описание бизнес-процессов предприятия..............................................37

2.2.2. Определение угроз и уязвимостей бизнес-процесса.............................52

2.2.3. Анализ бизнес-процессов.........................................................................56

2.2.4. Построение матрицы доступа..................................................................59

2.2.5. Внесение изменений в бизнес-процессы................................................60

2.3. Определение общих требований к информационной системе формализации и актуализации прав доступа.......................................................63

2.4. Описание функциональности информационной системы формализации и актуализации прав доступа................................................................................64

2.5. Разработка алгоритма автоматизированного формирования элементов обобщенной модели разграничения прав доступа из модели бизнес-процесса.. .........................................................................................................................70

з

2.6. Разработка алгоритма актуализации прав доступа к ресурсам автоматизированных информационных систем на основе изменений в моделях бизнес-процессов предприятия..............................................................76

2.7. Обоснование выбора средств реализации информационной системы формализации и актуализации прав доступа.......................................................79

2.8. Разработка концептуальной, логической и физической моделей базы данных информационной системы формализации и актуализации прав доступа.....................................................................................................................82

Выводы по второй главе........................................................................................88

ГЛАВА 3. РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ФОРМАЛИЗАЦИИ И АКТУАЛИЗАЦИИ ПРАВ ДОСТУПА.............................90

3.1. Разработка диаграммы классов информационной системы формализации и актуализации прав доступа.......................................................90

3.2. Создание базы данных информационной системы формализации и актуализации прав доступа...................................................................................92

3.3. Реализация алгоритмов информационной системы формализации и актуализации прав доступа....................................................................................92

3.4. Реализация функциональности информационной системы формализации и актуализации прав доступа................................................................................97

3.5. Оценка эффективности внедрения информационной системы формализации и актуализации прав доступа.....................................................104

Выводы по третьей главе.....................................................................................107

ЗАКЛЮЧЕНИЕ........................................................................................................108

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ..............................................110

ПРИЛОЖЕНИЯ.......................................................................................................124

ВВЕДЕНИЕ

Актуальность исследования. Эффективность функционирования современных автоматизированных информационных систем (далее - АИС) предприятия напрямую зависит от того, насколько соответствуют полномочия пользователя системы его должностным функциям. Признанным фактом является то, что расширение полномочий сверх необходимых приводит к увеличению непреднамеренных ошибок пользователя, росту рисков, связанных с несанкционированным доступом к данным. При недостаточных полномочиях возникают затруднения в выполнении сотрудником своей работы. Ситуация многократно усложняется если на предприятии функционирует несколько АИС, каждая из которых обладает своей системой разграничения доступа.

Формализованные полномочия в виде прав доступа получают свое отражение в настройках системы разграничения доступа АИС (например, Windows Active Directory, «КУБ», Microsoft SQL Server и др.), безопасное построение которых определяется формальной моделью. Существенный вклад в разработку формальных моделей внесли Гайдамакина H.A., Герасименко В.А., Грушо A.A., Девянина П.Н., ЗегждаД.П., Ивашко A.M., Neumann P., Ravi S. Sandhu, Ferraiolo D. и др. Несмотря на достаточно высокий уровень теоретических исследований в области формальных моделей доступа, их практическая реализация наталкивается на существенные трудности, связанные с формализацией, т. е. обеспечением соответствия абстрактных сущностей и процессов модели реальным объектам и правилам функционирования автоматизированных информационных систем и актуализацией прав доступа ввиду постоянных изменений бизнес-процессов.

Диссертационная работа посвящена вопросам моделирования и разработки информационной системы формализации и актуализации прав доступа, которая позволяет формировать множество прав доступа с точки зрения их необходимости и достаточности для выполнения пользователем его

функций исходя из потребностей бизнес-процесса, а также своевременно корректировать эти права при внесении изменений в бизнес-процесс.

Тема диссертации является актуальной, так как предложенная информационная система обеспечивает унифицированное и конструктивное решение проблемы формализации и актуализации необходимых и достаточных прав доступа, эффективно работающее в условиях частых организационных изменений, характерных в наше время и для бизнеса, и для госструктур.

Цель и задачи исследования. Целью исследования является создание модели информационной системы, предназначенной для формализации и актуализации прав доступа пользователей к ресурсам автоматизированных информационных систем на основе моделей бизнес-процессов предприятия, а так же разработка программных компонентов на ее основе.

Для достижения цели исследования были поставлены следующие задачи.

1. Определить структурные и функциональные требования к информационной системе формализации и актуализации прав доступа на основе анализа проблемы формализации и актуализации прав доступа пользователей к ресурсам АИС.

2. Предложить модель информационной системы формализации и актуализации прав доступа, реализующую принципы организации и структурирования данных в рамках концептуального, логического и физического проектирования систем.

3. Выполнить практическую реализацию предложенной модели информационной системы формализации и актуализации прав доступа. Объект и предмет исследования. Объектом исследования является

автоматизированная информационная система. Предметом - процесс формализации и актуализации прав доступа пользователей к ресурсам АИС.

Методы исследования. В качестве основных методов исследования применялись методы анализа бизнес-процессов, теории множеств, теории

построения и анализа алгоритмов, теории реляционных баз данных, теории построения объектно-ориентированных программных средств. Основные положения, выносимые на защиту.

1. Модель информационной системы, обеспечивающая формализацию и актуализацию прав доступа в условиях применения систем разграничения прав доступа, функционирующих с использованием различных формальных моделей.

2. Программные компоненты, позволяющие автоматизировано формировать и поддерживать в актуальном состоянии права доступа.

3. Информационная система формализации и актуализации прав доступа, разработанная с применением методов объектно-ориентированного программирования, а также концептуальных и нормализованных реляционных моделей данных.

Научная новизна работы заключается в следующем.

1. Предложена оригинальная модель информационной системы, практическая реализация которой позволяет транслировать информацию о полномочиях сотрудников, содержащуюся в модели бизнес-процессов в настройки прав системы разграничения доступа АИС.

2. Разработан новый алгоритм автоматизированного формирования элементов обобщенной модели разграничения прав доступа из модели бизнес-процесса на основе разработанных правил преобразования.

3. Разработан новый алгоритм актуализации прав доступа к ресурсам автоматизированных информационных систем на основе изменений в моделях бизнес-процессов предприятия.

Достоверность научных результатов обеспечивается полнотой анализа теоретических разработок, результатами функционально-стоимостного анализа и имитационного моделирования, положительными результатами апробации и

внедрения (прил. 1), а также положительной оценкой результатов на научных конференциях.

Практическая значимость. Разработанная информационная система формализации и актуализации прав доступа внедрена в рабочий процесс ряда предприятий. По результатам проведенного функционально-стоимостного анализа и имитационного моделирования, внедрение информационной системы формализации и актуализации прав доступа позволяет сократить финансовые затраты на управление доступом в 3,5-8 раз, что подтвердили и результаты внедрения в рабочий процесс. За счет внесения изменений в бизнес-процесс по результатам анализа угроз и уязвимостей снижается риск инсайдерских угроз. Результаты диссертационного исследования применяются в процессе создания систем защиты для информационных систем персональных данных.

Апробация диссертационной работы. Результаты диссертационной работы докладывались и обсуждались на следующих конференциях, школах и семинарах: «Компьютерная безопасность и криптография» (Красноярск, 2008); ПЕРСПЕКТИВА - 2009 (Таганрог, 2009); «Управление информационными ресурсами образовательных, научных и производственных организаций» (Магнитогорск, 2009); «Актуальные проблемы безопасности информационных технологий» (Красноярск, 2009); «Проблемы информационной безопасности в системе высшей школы» (Москва, 2011); Научно-практическая конференция преподавателей и аспирантов «Новосибирский государственный университет экономики и управления» (Новосибирск, 2007-2011); «Проблемы информационной безопасности государства, общества и личности» (Барнаул -Томск, 2010).

Результаты диссертационного исследования были апробированы в ходе проведения научно-исследовательских работ:

♦ «Russian Higher Education in Information Technology: an international APProach» в рамках гранта по программе «Tempus» (2009);

♦ Стипендиальная программа мэрии г. Новосибирска (2006-2007);

8

♦ Грант НГУЭУ «Разработка интегрированной информационной системы «Университет» Новосибирского государственного университета экономики и управления» (2006-2008);

♦ Грант НГУЭУ «Проектирование системы защиты персональных данных» (2010).

Кроме того, результаты исследования применяются в учебном процессе Новосибирского государственного университета экономики и управления и Новосибирского государственного медицинского университета.

Публикации. Основные положения диссертации изложены в 15 опубликованных научных работах.

Личный вклад автора. Все результаты, приведенные в диссертации, получены автором лично или в неделимом соавторстве с Пестуновой Т. М. Из печатных работ, опубликованных диссертантом в соавторстве, в текст диссертации вошли только те результаты, которые содержат непосредственный творческий вклад автора на всех этапах - от постановки задач до разработки правил, моделей, программных компонентов.

Структура и объем диссертации. Диссертация включает введение, три главы, заключение, библиографический список, содержащий 104 наименования, и 14 приложений. Общий объем работы 162 страницы, в том числе 39 рисунков и 7 таблиц.

ГЛАВА 1. АНАЛИЗ ПРОБЛЕМЫ ФОРМАЛИЗАЦИИ И АКТУАЛИЗАЦИИ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К

РЕСУРСАМ АИС

Данная глава содержит результаты анализа проблемы формализации и актуализации прав доступа к ресурсам современной АИС.

Вводятся определения терминов, связанных с процессом формализации и актуализации прав доступа, знание которых необходимо для понимания аспектов решения указанной проблемы (пользователь, формализация и актуализация прав доступа, СРД, бизнес-процесс и др.).

Рассматриваются подходы к формализации и актуализации прав доступа на основе владельца процессов и должностных инструкций. Предлагается, описывается и обосновывается подход на основе анализа бизнес-процессов предприятия. Производится сравнение трех подходов. Подвергаются рассмотрению формальные модели доступа (дискреционная - DAC; мандатная -MAC; ролевая - RBAC).

Формулируются общие требования к информационной системе формализации и актуализации прав доступа, в том числе к процедуре описания бизнес-процессов.

Разрабатывается обобщенная модель формализации и актуализации прав доступа для поддержания одновременного функционирования формальных моделей ролевого, дискреционного и мандатного доступов в процессе функционирования информационной системы формализации и актуализации прав доступа.

1.1. Описание задачи формализации и актуализации прав доступа

Законодательство Российской Федерации обязывает защищать данные, колоссальные объемы которых скапливаются в АИС, так например Федеральный закон «О персональных данных» [1] вводит ответственность за

разглашение / утрату / утечку персональных данных. Невыполнение требований правовых актов и нормативных документов ФСБ и ФСТЭК может привести к негативным последствиям для предприятия, таким как выплата штрафов, а при определенных условиях возможно приостановление действия или аннулирование лицензий на деятельность по работе с персональными данными.

Исследование «Инсайдерские угрозы в России 2009» [2] показало:

♦ внутренние угрозы безопасности беспокоят предприятия значительно больше внешних угроз. Наибольшие опасения вызывают угрозы утечки информации (73%), а также халатность служащих (70%);

♦ наибольший рост показала вторая по опасности угроза, связанная с искажением корпоративной (и преимущественно финансовой) документации. В 2009 году ее опасность подскочила сразу на 17% и практически сравнялась с опасностью утечек информации;

♦ существенным препятствием на пути защиты от утечек данных является неэффективность предлагаемых технологий управления правами доступа (35%);

♦ 20% респондентов заявили о планах по внедрению системы контроля доступом в течение ближайших пяти лет.

Приведенные результаты исследования подтверждают, что действенным способом защиты от подобных инцидентов является управление правами доступа путем формализации и своевременной актуализации прав доступа пользователей к ресурсам АИС.

В данной диссертационной работе под пользователем понимается человек, использующий ресурсы АИС предприятия.

Формализация прав доступа подразумевает разделение информации на части и определение каждому пользователю доступа к той и только к той части информации, которая ему необходима и достаточна для выполнения своих функциональных обязанностей.

Актуализация прав доступа - это своевременное внесение изменений в права доступа пользователей АИС в случае изменения деятельности предприятия.

Отсутствие системы формализации и актуализации прав доступа может привести к следующим негативным последствиям [3, 4]:

ж »-» и

♦ действующие сотрудники могут получить излишнии доступ к информации, которая не связана с выполнением должностных обязанностей;

» и и

♦ возникновение сложностей при осуществлении контроля путей распространения прав доступа и отслеживании несанкционированных информационных потоков;

♦ сохранение доступа за уволенными сотрудниками;

♦ неоперативное предоставление доступа новым сотрудникам и т. д.

Обеспечить непрерывное и эффективное решение задачи формализации и

актуализации п