автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов

кандидата технических наук
Харечкин, Павел Владимирович
город
Ставрополь
год
2011
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов»

Автореферат диссертации по теме "Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов"

484

589

на правах рукописи

м

т

Харечкин Павел Владимирович

РАЗРАБОТКА ФУНКЦИОНАЛЬНО-РОЛЕВОЙ МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА В СОЦИОТЕХНИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ НА ОСНОВЕ СРЕДЫ

РАДИКАЛОВ

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Таганрог - 2011

о I 1.Ы1 юЦ

4841589

Работа выполнена в ГОУ ВПО «Ставропольский государственный университет» на кафедре прикладной математики и информатики.

Научный руководитель: доктор технических наук, профессор

Копытов Владимир Вячеславович

Официальные оппоненты: доктор технических наук, профессор

Калмыков Игорь Анатольевич

кандидат технических наук, доцент ! ! ' Котенко Владимир Владимирович

Ведущая организация: ФГНУ НИИ «СПЕЦВУЗАВТОМАТИКА»

Защита состоится 21 апреля 2011 г. в 14.20 на заседании диссертационного совета ДМ 212.208.25 Южного федерального университета по адресу: г. Таганрог, ул. Чехова, 2, ауд. 409.

С диссертацией можно ознакомиться в Зональной научной библиотеке Южного федерального университета по адресу: 344000, г. Ростов-на-Дону, ул. Пушкинская, 148.

Авторе ферат разослан « /У » мо А-ггиг. 2011 г.

Отзывы на автореферат просьба направлять по адресу: 347928, ГСП-17А, Ростовская область, г. Таганрог, пер. Некрасовский, 44, ученому секретарю диссертационного совета ДМ 212.208.25 Брюхомицкому Ю.А.

Ученый секретарь

диссертгщионного совета ДМ 212.208.25 кандидат технических наук, старший научный сотрудник

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Основу обеспечения безопасного функционирования современных информационных систем (ИС) составляют формальные модели разграничения доступа, которые реализуют субъектно-объектный подход в построении систем защиты информации. Вклад в развитие данного направления внесли многие отечественные и зарубежные исследователи, такие как В.А. Герасименко, A.A. Грушо, L.J. LaPadulay D.E. Bell, Hoffinan J., Sandhu, Uhlman J. и другие. Кроме того, разработаны международные и отечественные стандарты и нормативные документы, регламентирующие обеспечение информационной безопасности и эффективности функционирования ИС.

Характерной особенностью построения защищенных ИС, отвечающих установленным требованиям безопасного функционирования, является доминирование объектно-ориентированного и процессного подходов, которые отодвинули на задний план пользователя и решаемую им задачу как основную прагматически значимую единицу информационной деятельности. Вместо этого главное внимание аналитиков и разработчиков сконцентриров;ано на структурах и потоках данных, событиях, функциях и условиях их выполнения. Вопросы активности пользователей и их информационного поведения традиционно относятся только к сфере менеджмента и, как правило, остаются за рамками проектирования. Тем, самым игнорируется социотехнический характер ИС.

Последние исследования, представленные в работах П.О. Скобелева, А.П. Столбова, Кпогг К., Sandhu R., показывают, что процессы функционирования ИС все больше основываются на коллективных., субъектно-распределенных информационных задачах. Такие задачи для ИС являются критичными, ведь их невыполнение по времени накладывает серьезные ограничения на функционирование ИС в дальнейшем и приводит к появлению уязвкмостей в информационных процессах при выполнении ИС своих функций в условиях неполной информации. Таким образом, участвуя в такого рода задачах, пользователи порождают новые виды угроз безопасности, решить которые классический субъект-объектный подход к управлению доступом не способен.

Как отмечают указанные ведущие специалисты, главная принципиальная трудность, здесь заключается в необходимости исследования и проектирования информационных процессов одновременно на двух разных уровнях:

- уровне выполнения субъектами операций над информационными объектами в процессе совместного выполнения задачи;

- уровне взаимодействия между активными субъектами.

При этом появление отношений доступа между пользователями ИС на приведенном выше втором уровне в рамках решения ими коллективной задачи носит зачастую характер коллизии или конфликта, учесть которые классический субъектно-объектный подход не в состоянии. Таким образом, существует актуальная научная задача формализации и учета новых отноше-

ний доступа в динамичных процессах решения пользователями коллективных информационных задач для обеспечения безопасного выполнения функций социотехнической ИС.

Решение данной научной задачи предложено осуществить на основе разработки новой функционально-ролевой модели разграничения доступа, которая будет ограничивать во времени область конфликтного взаимодействия пользователей рамками выполняемой коллективной задачи с целью устранения угроз функциональной безопасности социотехнических ИС, а также отражать эффективность их функционирования в отношении полноты, целостности и доступности информации, своевременности выполнения задач и функций ИС.

Целью исследования является повышение функциональной безопасности социотехнических информационных систем на основе описания средой радикалов функционально-ролевой модели разграничения доступа.

Объектом исследования является социотехническая информационная система.

Предметом исследования является безопасность выполнения коллективной информационной задачи.

Для достижения цели исследования были поставлены следующие задачи:

1. Разработка функционально-ролевой модели разграничения доступа на основе среды радикалов.

2. Разработка методики оценки безопасного выполнения коллективных информационных задач в условиях диалектически конфликтного взаимодействия ролей.

3. Разработка практических рекомендаций по разработке функционально-ролевой политики безопасности социотехнической информационной системы в среде радикалов.

В рамках исследования использовались методы теории множеств, теории графов, сетей Петри, аппарата реляционной алгебры, языка схем радикалов.

Основные положения, выносимые на защиту:

1. Формальное описание функционирования системы разграничения доступа социотехнической информационной системы, учитывающее информационные процессы выполнения пользователями коллективных информационных задач, которое достижимо на основе использования функционально-ролевой модели разграничения доступа, представленной на основе языка схем радикалов.

2. Модель активатора монитора безопасности, сочетающего в себе методы пассивного и активного предоставления полномочий, позволяет управлять информационным поведением диалектически конфликтных ролей через смену состояний пользователя.

3. Разработанная методика оценки безопасного выполнения коллективных информационных задач на основе понятия ресурсной координации пользователей позволяет оценивать угрозы образования неполной информации, угрозы целостности и несанкционированного доступа к неполной информации.

4. Предложенное ультра-оснащение системы разграничения доступа позволяет выявлять конфликты в функциональной безопасности социотехниче-ской информационной системы по полноте информации через своевременность информационных потоков и время выполнения коллективных информационных задач:

Научная новизна работы заключается в следующем.

1. Разработана функционально-ролевая модель разграничения доступа на основе языка схем радикалов, которая в отличие От существующих моделей позволит обеспечивать безопасное выполнение коллективных задач пользователями, находящимися в диалектически конфликтных парах ролей.

2. Разработана модель активатора монитора безопасности, которая позволит на основе новой модели разграничения доступа обеспечивать динамическое изменение наборов активных полномочий пользователей при выполнении итераций коллективных информационных задач.

3. Разработана методика опенки безопасного выполнения коллективных информационных задач на основе понятия ресурсной координации пользователей, которая позволит получать численные характеристики целостности и полноты информационных объектов коллективных, информационных задач при активном назначении полномочий пользователям.

4. Разработано ультра-оснащение системы разграничения доступа, которое позволит на основе новой методики оценки безопасного выполнения коллективных информационных задач выявлять конфликтные ситуации в динамике выполнения коллективных информационных задач.

Достоверность полученных результатов подтверждается корректным использованием известного математического аппарата и строгостью проведенных математических выкладок, а также сведением полученных результатов при ограничениях на функциональность объектов к известным моделям.

Практическая значимость исследования заключается в следующем.

Разработанная модель функционально-ролевого разграничения доступа может использоваться для проектирования и реализации эффективных систем разграничения доступа социотехнических информационных систем в случае выполнения ими коллективных задач.

Предложенная методика оценки безопасного выполнения коллективных задач может использоваться для оценки информационной и функциональной безопасности социотехнических информационных систем.

Основные положения исследования могут быть применены при проектировании защищенных ИС, носящих социотехнический характер.

Реализация и внедрение результатов. Основные результаты исследования были использованы при проведении следующих научно-исследовательских работ по заказу Министерства образования и науки РФ, что подтверждено актами о внедрении:

- «Разработка методологии оценки функциональной безопасности критических социотехнических систем на основе теории радикалов для повыше-

ния безопасности информационных систем государственного управления» в рамках аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы (2009-2010 годы)», ГК №2.1.2/4196;

- «Разработка технологий проектирования эволюционирующих информационных систем на основе моделирования регламентов в специальных средах» в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы, ГК №02.740.11.0832;

-«Разработка методики оценки функциональной безопасности динамических социотехнических информационных систем на основе модели функционально-ролевого управления доступом» в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы, ГК №2010-1.3.2-214-005-002;

-Разработка программного комплекса «Объединенная система оперативного диспетчерского управления», договор на выполнение НИОКР №10/10-1 от 22.10.2010 между ООО "СГУ-Инфоком" и ООО "НПО Инженерные системы".

Кроме того, результаты исследования использовались в учебном процессе на кафедре организации и технологии защиты информации Ставропольского государственного университета.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на 50-55 юбилейной научно-методической конференции преподавателей и студентов Ставропольского государственного университета «Университетская наука — региону» (Ставрополь, 2007-2010 г.); IX-XI международной научно-практической конференции «Информационная безопасность» (Таганрог, 2008-2010 г.); II международной научно-практической конференции (Москва, 2007 г.); XII Международной научно-практической конференции (Тамбов, 2008 г. ); Первой всероссийской молодежной конференции по проблемам информационной безопасности «ПЕРСПЕКТИВА - 2009» (Таганрог, 2009 г.); Ш Всероссийской научной конференции молодых ученых, аспирантов и студентов «Роль системотехники в инженерных исследованиях» (Таганрог, 2009 г.); Международной научно-технической и научно-методической интернет-конференции в режиме offline «Проблемы современной системотехники» (Таганрог, 2009 г.); Ш Международной научно-практической конференции (Невинномысск, 2010 г.).

Публикации. По теме диссертации опубликовано 20 научных статей и тезисов докладов, в том числе 4 статьи в журналах из перечня ВАК. Получено свидетельство о регистрации программы для ЭВМ №2010617763 «Инструментальная среда визуализации моделей информационных процессов на основе языка схем радикалов».

Структура и объем диссертации. Диссертация включает введение, четыре раздела, заключение, библиографический список, содержащий 117 наименований, и 1 приложение. Основной текст диссертации изложен на 139 страницах, включая 35 рисунков и 4 таблицы.

ОСНОВНЫЕ ПОЛОЖЕНИЯ РАБОТЫ

Во введении обоснована актуальность темы диссертационной работы и проводимых исследований, сформулированы цель и задачи работы, определена практическая ценность и научная новизна выносимых на защшу результатов.

В первом разделе рассмотрено понятие социотехнической информационной системы (СТИС), проведен анализ требований, предъявляемых к СТИС в аспекте информационной и функциональной безопасности. Проведен анализ формальных моделей разграничения достуц^, выявлены достоинства и недостатки по отношению к особенностям информационных процессов СТИС. Рассмотрены методы моделирования сложных динамических систем, среди которых выделен язык схем радикалов, разработанный Чечкиным А.В. Радикал — это функциональная подсистема, имеющая два типа состояний - активное и пассивное. Множество взаимосвязанных радикалов образуют среду радикалов, которая предназначена для обеспечения безопасного решения задач жизненного цикла сложной системы на основе активирования и ухода от конфликтов. Функциональная подсистема радикал описывается понятиями уникума unicum, контейнера container, ультраконтейнера ultra-container и активатора activator, осуществляющего динамическое изменение статических схем радикалов посредством запросов question, выполняемых навигаторами navigator.

Выявлено, что основой функционирования СТИС является обеспечение взаимодействия групп пользователей из распределенных социальных подсистем через общую информационную подсистему. Появление таких коллективных задач приводит к необходимости обеспечения функциональной безопасности как способности системы выполнять свои функции и задачи с заданными требованиями и ограничениями, где требования - выполнение коллективных задач, а ограничения — управление доступом.

Анализ моделей разграничения доступа показал, что ни пассивные ни активные модели не учитывают наличия коллективных задач в части диалектически конфликтных отношений субъектов, так как основываются на субъ-ектно-объектном подходе. Анализ структурной модели коллективной задачи показал, что отсутствие учета субъект-субъектных отношений в диалектически конфликтных парах пользователей через итерации предоставления и обработки данных приводит к появлению угроз образования неполной информации, угроз целостности и несанкционированного доступа к неполной информации при выполнении пользователями коллективных задач.

Таким образом, существует необходимость разработки формальной модели функционально-ролевого разграничения доступа, которая может быть построена на основе положений ролевой модели и модели контроля доступа, базирующегося на задачах, причем динамика смены состояний субъектов доступа и выполнения коллективных информационных задач должна быть реализована через среду радикалов и ее активацию.

Во втором разделе на основе анализа формальных моделей разграничения доступа и особенностей информационных процессов СТИС предложен следующий состав функционально-ролевой модели разграничения доступа (таблица 1).

Таблица 1. Структура функционально-ролевой модели

Структура функционально-ролевой модели Назначение

Контроль доступа, базирующийся на ролях КВАС Определение прав доступа к объектам пользователям в рамках текущей информационной задачи

Контроль доступа, базирующийся на задачах ТВАС Определение взаимосвязей между информационными задачами в рамках функции СТИС

Среда радикалов Определение условий выполнения коллективных задач и смены состояний пользователя; выявление конфликтных ситуаций в информационных процессах

Комбинацию существующих статичных моделей ролевого и задачного разграничения доступа предложено осуществлять через динамические отношения коллективны?: задач, входящих и исходящих информационных потоков для задания условий выполнения коллективных задач и смены состояний пользователей.

Для отображения функционально-ролевой модели разграничения доступа на среду радикалов предложено статические отношения отобразить на схемы, а динамические, то есть условия и правила смены состояний пользователей и системы описать активатором.

Структура функционально-ролевой модели и отображение ее формальных отношений на схемы радикалов приведено на рисунке 1.

Рис. 1. Отображение формальных отношений функционально-ролевой модели на схемы радикалов

На рисунке 1 обозначены следующие формальные отношения модели: URA - отображение множества пользователей на множество ролей, RH - иерархия ролей, TRA - отображение множества полномочий на множество задач, TWA - отображение множества задач на множество функций потока задач, IDA -отображение множества информационных объектов, образующих входящий информационный поток задачи, на множество информационных объектов, ODA - отображение множества информационных объектов, образующих исходящий информационный поток задачи, на множество информационных объектов, где исходящий информационный поток должен содержать в себе объекты итераций предоставления D*in и обработки D*rml в коллективной задаче Z: ODA -- {D*„, D*„J.

Приведенные формальные отношения соответствуют следующим схемам в среде радикалов: 1 - схема потока задач workflow функции СТИС; 2 - схема структуры информационных объектов; 3 - схема прав доступа; 4 — схема пользователя; 5 - схема активатора монитора безопасности.

Построением схемы потоков задач осуществляется выделение на основе методов функционального моделирования коллективных задач посредством опорной среды радикалов и задание логических отношений порядка их выполнения посредством ультра-оснащения среды радикалов. Схема потока задач предназначена для формального описания условий смены состояний и полномочий пользователей.

Схема структуры информационных объектов отражает иерархию информационных ресурсов СТИС. Схема определяет отображение на информационные задачи информационных объектов, которые подразделяются на простые информационные объекты, характеризующие выполнение унитарных задач доступа, и сложные информационные объекты, характеризующие выполнение коллективных задач доступа. Информационные объекты, обеспечивающие выполнение коллективных задач, принадлежат множествам £>*,„ и D*uut. Информационные объекты множества D*m соответствуют итерации предоставления данных, а информационные объекты D*out - итерации обработки данных при решении коллективной задачи, причем принадлежат информационные объекты D*i„ и £>*„„, пользователям в диале!сгически конфликтных ролях.

Схема прав доступа предназначена для формирования системы ролей, содержащей наборы статических и динамических прав доступа. Статические права задаются для простых информационных объектов, динамические — для сложных, на которых заданы итерации предоставления и обработки. Динамические права доступа характеризуются двумя наборами: активными полномочиями и полномочиями перехода. Активные полномочия определяют текущую итерацию для пользователя по отношению к каждому сложному информационному объекту задачи, полномочия перехода пользователя определяют смену активного набора полномочий пользователя в диалосгически конфликтной роли при выполнении операций доступа текущей итерации и ее

смены на следующую, итерацию обработки, по отношению к общему сложному информационному объекту.

Схема пользователя содержит роль пользователя, текущую информационную задачу, среду доступа и среду взаимодействия пользователя. Роль пользователя отображается на схему прав доступа, текущая информационная задача отображается на схему потока задач и определяет доступные в текущий момент времени информационные объекты. Простые информационные объекты составляют среду доступа пользователя, сложные - среду взаимодействия и выполняемые пользователем по отношению к ним итерации предоставления (множество объектов £)*/„) и обработки (множество объектов D*oui)■

Пример статичного описания системы разграничения доступа на основе опорной среда радикалов представлен на рисунке 2, где 1 - схема потока задач workflow функции СТИС, 2 - схема структуры информационных объектов, 3 - схема прав доступа политики read-write.

, _«Write_, ___,

cObjects_l cObjecls_2 cObjccts_3 cObjects_4 cObjectsJ cObjects_6 —nObjectir nObject_2 nObject_3 uObject_4 uObjwt_J uObjectjS

Рис. 2. Статичное описание системы разграничения доступа на основе опорной среды радикалов

Смена коллективной задачи, как области доступа пользователя, и наборов активных прав доступа в соответствии с текущей итерацией осуществляйся посредством активации схем активатором монитора безопасности, выполняющем запросы в среду доступа пользователя для определения прав доступа текущего состояния и запросы в среду взаимодействия пользователя для анализа выполнения условий смены состояний.

Структурная схема активатора монитора безопасности представлена на рисунке 3.

Рис. 3. Структурная схема активатора монитора безопасности

Для обработки каждого из типов запросов необходимо использовать отдельный навигатор.

Навигатор информационной безопасности (ИБ) обрабатывает запросы в среду доступа и формирует список доступных для пользователя информационных объектов и наборов активных полномочий при решении унитарных задач.

Навигатор функциональной безопасности (ФБ) анализирует информационные операции в среде взаимодействия при решении пользователями коллективной информационной задачи и задает условия перехода пользователя

из одного состояния в другое, где состояние определяется одной или несколькими текущими информационными задачами и итерациями.

Работа навигаторов характеризуется наличием обратной связи. Навигатор ИБ формирует для пользователя текущие права доступа исходя из его роли, коллективной задачи и итерации. Навигатор ФБ при выполнении пользовгггелем условий перехода изменяет текушую(ие) задачу(и) в соответствии со схемой потока задач. Смена состояния пользователя приводит к изменению текущих прав доступа Навигатором ИБ.

Порядок обработки запроса в среду доступа, который определяет текущую задачу пользователя, представлен в качестве примера алгоритмом:

1. Подготовка к активации запроса навигатором, размещение запроса в контейнер активированного запроса сАС^иез^опэ;

2. Активация запроса размещением в контейнере сКо\уА(5;

3. Начало работы навигатора ИБ №у1§а1ог18;

4. Сравнение в схеме пользователя контейнера пользователя сШегЫ с контейнером текущих задач пользователя сСштеШТазкз;

5. Переход к контейнеру сШга; если результат предыдущего шага -иМиП (пустой уникум), то есть задача не задана, то осуществляется переход к контейнеру замены с8иЬ$1ки1е, иначе контейнер замены пропускается;

6. Замена контейнером сЗиЬвйШе в контейнерах пользователя сШетИ и сСштегй'Гаккз уникума иМиП на начальный уникум-задачу;

7. Переход к контейнеру задачи сТазк1(Юа1;а.

Доказана Основная теорема безопасности: Система £ (у0, /?, с безопасным начальным состоянием уй является безопасной тогда и только тогда, когда при любом переходе Я системы из одного состояния V в другое не возникает никаких новых и не сохраняется тткаких старых отношений доступа, которые будут небезопасны по отношению к функции уровня безопасности ^У нового состояния.

В третьем разделе описана методика оценки безопасного выполнения коллективных информационных задач. Цель методики — оценка выполнимости коллективных информационных задач и угроз образования неполной информации и угроз целостности информации на основе показателей полноты, доступности информации, своевременности информационных потоков и времени выполнения коллективных информационных задач.

Результатом оценки является коэффициент ресурсной координации задачи и величина опасности нарушения целостности неполных информационных объектов задачи.

Коэффициент ресурсной координации Крк коллективной задачи 2) характеризуется итерациями предоставления и обработки данных и с учетом весовых коэффициентов определяется следующим образом

•2

(

м

Хад)

V1

/

IX (О

j<t

м

i-Z^w

;=i

/=i k>rt

(3)

где а»/, шг - весовые коэффициенты важноста итераций, <М/ + = 1, Щ — доступность полных информационных объектов для субъекта 5, по отношению к диалектически конфликтному субъекту ^ , которая определяется следующим образом ^ _ Р лп

~ Ы-М'

т = (5)

Ш-М

где Р — назначения доступа, N — общее количество объектов доступа, А/У — приращение объектов доступа во времени, М - количество субъектов доступа. Множество назначений доступа Р определяется по формуле

P = (Rr -(Ол +J))-(U-(RH + I)Y

(б)

где U - множество включений пользователей в роли, RH — иерархия ролей, R1' - множество активных ролевых назначений доступа, (f - множество сложных информационных объектов, / -единичная матрица.

м

Причем в (2) для субъектов Sj сумма коэффициентов ^ К,к является

/=1 к>п

полнотой D*j„ и соответствует субъект-объектным отношениям доступа, и,

и м

таким образом, ]Г К1к = const, а сумма коэффициентов ^ К у - полнотой Dm

;=1 /=1

к>п ¡<к

и является переменной величиной. Для субъектов Si в (3) сумма

м

коэффициентов ^Ky(t) является полнотой D*out и соответствует субъект-

>=]

J<*

м

объектным отношениям доступа, и, таким образом, const, а сумма

1=1

j<k

м

коэффициентов ^ Kik (i) - полнотой D*m и является переменной величиной.

/=1 к>п

Опасность несанкционированного доступа для итераций предоставления и обработки информации будет описываться разностью элементов матриц

Ton=Kit(t)-K,k. (7)

Величина опасности нарушения целостности неполных информационных объектов Топ коллективной задачи характеризуется итерациями предоставления и обработки данных, так что с учетом весовых коэффициентов определяется следующим образом

топ(0 = а>1*ти0 + со2*то2па). (8)

Величина опасности нарушения целостности неполных информационных объектов в текущей задаче 2) будет равна

Топ т0„ (2И) + топ (11-2) +... + Т0П Ш. (9)

Значение величины опасности нарушения целостности неполных информационных объектов в текущей задаче будет определяться площадью под кривой функции Топ(0, ограниченной снизу пороговым значением Г0„= 1 и будет вычисляться следующим образом:

50„ = |(Го„( 0-1)Л. (Ю)

о

Методика была применена для оценки выполнения коллективных информационных задач на примере «Объединенной системы оперативного диспетчерского управления в чрезвычайных ситуациях». На рисунках 4 и 5 приводятся значения величины опасности нарушения целостности неполных информационных объектов коллективных задач. В первом случае отсутствие ограничений действий пользователей рамками коллективной задачи приводит к накоплению неполной информации, и величина опасности в данном случае будет характеризоваться площадью под кривой, равной 86 условным единицам. Во втором случае величина опасности будет характеризоваться площадью под кривой, равной 57 условным единицам.

I, Сутки

Рис. 4. Величина опасности нарушения целостности неполных информационных объектов потока задач без применения модели функционально-ролевого разграничения доступа

и Сутки

Рис. 5. Величина опасности нарушения целостности неполных информационных объектов потока задач при применении модели функционально-ролевого разграничения доступа

Таким образом, внедрение процессного подхода в системы управления доступом на основе функционально-ролевой модели способствует выполнению коллективных задач в заданном порядке, снижению накопления неполной информации в потоке коллективных задач и, в итоге, снижению величины опасности нарушения целостности неполных информационных объектов на 34% для Объединенной системы оперативного диспетчерского управления в чрезвычайных ситуациях.

Для реализации разработанной методики в среде радикалов функционально-ролевого разграничения доступа разработаны формальные классы конфликтных ситуаций в процессах выполнения коллективных задач.

Для выявления конфликтов в динамике изменения назначений доступа предложено расширение активатора монитора безопасности навигатором конфликтных ситуаций коллективных информационных задач и ультра-оснащение на основе ультра-контейнера конфликтных ситу аций коллективных задач.

В четвертом разделе представлены рекомендации по разработке функционально-ролевой политики безопасности, основу которых составляют следующие этапы:

1. Разработка схемы информационных объектов через построение структуры информационных ресурсов.

2. Разработка схемы потоков задач через построение функционально-алгоритмической структуры.

3. Разработка схемы прав доступа через создание системы ролей на основе организационно-штатной структуры и функциональных обязанностей персонала.

4. Разработка схем пользователей при назначении прав доступа конечным пользователям.

Этапы проектирования СТИС представлены на рисунке 6.

Рис. 6. Этапы проектирования СТИС

Исходя из этапов проектирования СТИС, в работе сформулированы принципы и порядок разработки структуры информационных ресурсов и структуры информационных объектов посредством отображения методов моделирования ИС на среду радикалов, представлены правила и порядок формирования унитарных и коллективных задач и ролей для организации разграничения доступа к простым и сложным информационным объектам.

Для разработки практических рекомендаций по активации схем радикалов функционально-ролевого разграничения доступа предложены принципы создания отчетов с состоянии функциональной безопасности коллективных задач при оценке их безопасного выполнения и своевременного выявления конфликтов.

В заключении приведены основные результаты проведенных исследований и вытекающие из них выводы, указаны направления дальнейших исследований.

Основные научные результаты, выносимые на защиту.

1. Функционально-ролевая модель разграничения доступа, позволяющая адекватно описывать на основе схем радикалов процессы управления доступами к информационным ресурсам СТИС при решении группами пользователей унитарных и коллективных информационных задач.

2. Модель активатора монитора безопасности, позволяющего организовать активное управление доступом на основе выполнения пользователем условий смены состояний.

,3. Методика оценки безопасного выполнения коллективных информационных задач на основе ресурсной координации пользователей.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В РАБОТАХ В рецензируемых журналах из списка ВАК

1. Краснокутский A.B., Лепешкин О.М., Харечкин II.B. Анализ функциональной применимости ролевой модели разграничения доступа в системах управления // Инфокоммуникационные технологии, г. Самара, №3. Т.5,2007, С. 162-165.

2. Лепешкин О.М., Харечкин П.В. Анализ моделей разграничения доступа, реализованных в современных социотехнических системах // Инфокоммуникационные технологии, г. Самара, №2. Т.6,2008, С. 91-93.

3. Лепешкин О.М., Харечкин П.В. Функционально-ролевая модель управления доступом в социотехнических системах // Известия ЮФУ. Технические науки. Тематический выпуск. «Информационная безопасность» - Таганрог, 2009. - №11 (100). - С. 52-57.

4. Харечкин П.В. Разработка активатора монитора безопасности функционально-ролевой модели разграничения доступа в социотехнической системе // Вестник Ставропольского государственного университета — Ставрополь, 2010.-№70 (5). - С.137-144.

В материалах международных конференций

5. Лепешкин О.М., Харечкин П.В. Подходы к обеспечению функциональной применимости ролевой модели разграничения доступа в системе управления предприятия // Материалы IX международной научно-практической конференции «Информационная безопасность». Ч. 1. - Таганрог. - 2007. - С. 235-241.

6. Лепешкин О.М., Харечкин П.В. Анализ особенностей организации разграничения доступа в системах дистанционного образования // Информатизация

и глобализация социально-экономических процессов: Сборник научных трудов II международной научно-практической конференции. - Москва, 2007. - 336 с.

7. Харечкин П.В. Анализ технологии дистанционного образования в аспекте функциональной безопасности // Актуальные проблемы информатики и информационных технологий: Материалы XII Международной научно-практической конференции. - Тамбов, 2008. - 233 с.

8. Лелешкин О.М., Харечкин П.В. Подход к обеспечению безопасности на основе функционально-ролевого разграничения доступа в системах дистанционного образования // Материалы X Международной научно-практической конференции «Информационная безопасность». Ч. 1. — Таганрог, 2008. - С. 124-126.

9. Харечкин П.В. Подход к описанию динамической системы управления доступом в социотехнических системах на основе сетей Петри // Материалы Первой всероссийской молодежной конференции по проблемам информационной безопасности «ПЕРСПЕКТИВА - 2009». - Таганрог, 2009. - С. 138-144.

10. Харечкин П.В. Анализ моделей разграничения доступа в аспекте функциональной безопасности социотехнических систем // Материалы Ш Всероссийской научной конференции молодых ученых, аспирантов и студентов «Роль системотехники в инженерных исследованиях». - Таганрог, 2009. - 29 с.

11. Харечкин П.В. Анализ моделей разграничения доступа в аспекте функциональной безопасности социотехнических систем // Материалы Международной научно-технической и научно-методической интернет-конференции в режиме off-line «Проблемы современной системотехники». -Таганрог, 2009. - С. 184-188.

12. Харечкин П.В., Лепешкин О.М. Методика реализации функционально-ролевой модели управления доступом на основе среды радикалов // Молодежь и наука: реальность и будущее: Материалы III Международной научно-практической конференции / Редкол.: В.А. Кузьмшцев, OA. Мазур, Т.Н. Рябченко, A.A. Шатохин: в 6 томах. Том V: Естественные и прикладные науки. - Невинномысск, 2010. - С. 372-379.

13. Харечкин П.В., Лепешкин О.М. Управление конфликтным процессом решения коллективной задачи социотехнической информационной системы в условиях ресурсной координации // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 2. — Таганрог, 2010. - С. 89-93.

В других изданиях

14. Лепешкин О.М., Орловский В.М., Харечкин П.В. Анализ мандатных моделей безопасности // Физико-математические науки в Ставропольском государственном университете: Материалы 50-й юбилейной научно-методической конференции преподавателей и студентов Ставропольского государственного университета «Университетская наука - региону». - Ставрополь, 2005.-256 с.

15. Лепешкин О.М., Харсчкин П.В. Применение ролевого разграничения доступа в системах управления // Научно-инновационные достижения ФМФ в области физико-математических и технических дисциплин: Материалы 52-й научно-методической конференции преподавателей и студентов Ставропольского государственного университета «Университетская наука — региону». - Ставрополь, 2007. - 444 с.

16. Харечкин П.В., Орел Д.В. Модель поддержки принятия решений в интеллектуальной системе защиты информации // Безопасность информационных систем и технологий: Материалы 53-й научно-методической конференции «Университетская наука — региону». - Ставрополь. - 111 с.

17. Лепешкин О.М., Харечкин П.В. Об использовании мандатных моделей разграничения доступа в социотехнических системах // Безопасность информационных систем и технологий: Материалы 53-й научно-методической конференции «Университетская наука—региону». — Ставрополь, 2008. — 111 с.

18. Харечкин П.В. О построении функционально-ролевой модели управления доступом для систем дистанционного обучения // Современное состояние и приоритеты развития фундаментальных и прикладных наук на ФМФ: Материалы 54-й научно-методической конференции преподавателей и студентов Ставропольского государственного университета «Университетская наука - региону». Часть II Безопасность информационных систем и технологий. - Ставрополь, 2009. - 212 с.

19. Харечкин П.В. Методология построения функционально-ролевой модели управления доступом на основе среды радикалов // Молодой ученый - Чита, 2009. - №12. - С. 22-27.

20. Харечкин П.В. Оценка конфликтных ситуаций в социотехнических информационных системах // Современное состояние и приоритеты развития фундаментальных и прикладных исследований в области физики, математики и компьютерных наук: Материалы 55-й научно-методической конференции «Университетская наука — региону». Ставрополь, 2010. — 168 с.

Свидетельство о государственной регистрации программ для ЭВМ

21.Копытов В.В., Лепешкин О.М., Харечкин П.В., Минин В.А. Инструментальная среда визуализации моделей информационных процессов на основе языка схем радикалов. Свидетельство о государственной регистрации программы для ЭВМ № 2010617763. Зарегистрировано в Реестре программ для ЭВМ 23 ноября 2010 г.

Подписано в печать 11.03.11 Формат 60x84 1/16 Усл.печ.л. 1,16 Уч.-изд.л. 0,98

Бумага офсетная Тираж 100 экз. Заказ 348

Отпечатано в Издательско-полиграфическом комплексе Ставропольского государственного университета. 355009, Ставрополь, ул. Пушкина, 1.

Оглавление автор диссертации — кандидата технических наук Харечкин, Павел Владимирович

Введение.

1 Анализ социотехнических информационных систем в аспекте функциональной безопасности.

1.1 Определение базовых понятий предметной области исследования

1.2 Исследование особенностей информационных процессов в социотехнических информационных системах.

1.3 Анализ формальных моделей управления доступом при решении задач обеспечения функциональной безопасности социотехнической информационной системы.

1.3.1 Модели субъект-объектного управления доступом.

1.3.2 Модели процессного управления доступом workflow.

1.4 Анализ математических языков моделирования сложных динамичных систем.

1.4.1 Организация активного управления доступом на основе сетей Петри.

1.4.2 Организация активного управления доступом на основе языка схем радикалов.

1.5 Постановка задачи исследования.

Выводы.

2 Разработка функционально-ролевой модели разграничения доступа на основе среды радикалов.

2.1 Формальная модель функционально-ролевого разграничения доступа

2.2 Разработка единой логической схемы радикалов функционально-ролевого разграничения доступа.

2.2.1 Разработка схемы потока задач workflow.

2.2.2 Разработка схемы структуры информационных объектов.

2.2.3 Разработка схемы прав доступа.

2.2.4 Разработка схемы пользователя.

2.3 Разработка активатора монитора безопасности.

2.4 Доказательство безопасности.

Выводы.

3 Методика оценки безопасного выполнения коллективных информационных задач.

3.1 Формальные классы конфликтных ситуаций.

3.2 Оценка выполнимости информационных задач на основе ресурсной координации пользователей.

3.3 Разработка запросов навигатора конфликтных ситуаций активатора монитора безопасности.

3.4 Разработка ультра-контейнера конфликтных ситуаций.

Выводы.

Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Харечкин, Павел Владимирович

Актуальность темы исследования. Основу обеспечения безопасного функционирования современных информационных систем (ИС) составляют формальные модели разграничения доступа, которые реализуют субъектно-объектный подход в построении систем защиты информации. Вклад в развитие данного направления внесли многие отечественные и зарубежные исследователи, такие как В.А. Герасименко, A.A. Грушо, L.J. LaPadula, D.E. Bell, Hoffman J., Sandhu, Uhlman J. и другие. Кроме того, разработаны международные и отечественные стандарты и нормативные документы, регламентирующие обеспечение информационной безопасности и эффективности функционирования ИС.

Характерной особенностью построения защищенных ИС, отвечающих установленным требованиям безопасного функционирования, является доминирование объектно-ориентированного и процессного подходов, которые отодвинули на задний план решаемую пользователем задачу как основную единицу целенаправленной деятельности. Вместо этого главное внимание при проектировании системы уделяется структурам и потокам данных, событиям, функциям и условиям их выполнения. При этом вопросы активности пользователей и их информационного поведения традиционно относятся только к сфере информационного менеджмента и, таким образом, остаются за рамками проектирования [79]. Тем самым игнорируется социотехнический характер ИС.

Последние исследования показывают [73, 74, 79], что процессы функционирования ИС все больше основываются на коллективных, субъектно-распределенных информационных задачах. Такие задачи для ИС являются критичными, ведь их невыполнение по времени накладывает серьезные ограничения на функционирование ИС в дальнейшем и приводит к появлению уязвимостей в информационных процессах при выполнении ИС своих функций в условиях неполной информации. Таким образом, участвуя в такого рода задачах, пользователи порождают новые виды угроз безопасности, решить которые классический субъект-объектный подход к управлению доступом не способен.

Как отмечают многие ведущие специалисты [79, 111, 114, 116], главная принципиальная трудность здесь заключается в необходимости исследования и проектирования информационных процессов одновременно на двух разных уровнях:

- уровне выполнения субъектами операций над информационными объектами в процессе совместного выполнения задачи;

- уровне взаимодействия между активными субъектами.

При этом появление отношений доступа между пользователями ИС на приведенном выше втором уровне в рамках решения ими коллективной задачи носит зачастую характер коллизии или конфликта, учесть которые классический субъектно-объектный подход не в состоянии. Таким образом, существует актуальная научная задача формализации и учета новых отношений доступа в динамичных процессах решения пользователями коллективных информационных задач для обеспечения безопасного выполнения функций социотехнической ИС.

Решение данной научной задачи предложено осуществить на основе разработки новой функционально-ролевой модели разграничения доступа, которая будет ограничивать во времени область конфликтного взаимодействия пользователей рамками выполняемой коллективной задачи с целью устранения угроз функциональной безопасности социотехнических ИС, а также отражать эффективность их функционирования в отношении полноты, целостности и доступности информации, своевременности выполнения задач и функций ИС.

Целью исследования является повышение функциональной безопасности социотехнических информационных систем на основе описания средой радикалов функционально-ролевой модели разграничения доступа.

Объектом исследования является социотехническая информационная система.

Предметом исследования является безопасность выполнения коллективной информационной задачи.

Для достижения цели исследования были поставлены следующие задачи:

1. Разработка функционально-ролевой модели разграничения доступа на основе среды радикалов.

2. Разработка методики оценки безопасного выполнения коллективных информационных задач в условиях диалектически конфликтного взаимодействия ролей.

3. Разработка практических рекомендаций по разработке функционально-ролевой политики безопасности социотехнической информационной системы в среде радикалов.

В рамках исследования использовались методы теории множеств, теории графов, сетей Петри, аппарата реляционной алгебры, языка схем радикалов.

Основные положения, выносимые на защиту:

1. Формальное описание функционирования системы разграничения доступа социотехнической информационной системы, учитывающее информационные процессы выполнения пользователями коллективных информационных задач, которое достижимо на основе использования функционально-ролевой модели разграничения доступа, представленной на основе языка схем радикалов.

2. Модель активатора монитора безопасности, сочетающего в себе методы пассивного и активного предоставления полномочий, позволяет управлять информационным поведением диалектически конфликтных ролей через смену состояний пользователя.

3. Разработанная методика оценки безопасного выполнения коллективных информационных задач на основе понятия ресурсной координации пользователей позволяет оценивать угрозы образования неполной информации, угрозы целостности и несанкционированного доступа к неполной информации.

4. Предложенное ультра-оснащение системы разграничения доступа позволяет выявлять конфликты в функциональной безопасности социотехни-ческой информационной системы по полноте информации через своевременность информационных потоков и время выполнения коллективных информационных задач.

Научные результаты, выносимые на защиту.

1. Функционально-ролевая модель разграничения доступа, позволяющая адекватно описывать на основе схем радикалов процессы управления доступами к информационным ресурсам социотехнической информационной системы при решении группами пользователей унитарных и коллективных информационных задач.

2. Модель активатора монитора безопасности, позволяющего организовать активное управление доступом на основе выполнения пользователем условий смены состояний.

3. Методика оценки безопасного выполнения коллективных информационных задач на основе ресурсной координации пользователей.

Научная новизна работы заключается в следующем.

1. Разработана функционально-ролевая модель разграничения доступа на основе языка схем радикалов, которая в отличие от существующих моделей позволит обеспечивать безопасное выполнение коллективных задач пользователями, находящимися в диалектически конфликтных парах ролей.

2. Разработана модель активатора монитора безопасности, которая позволит на основе новой модели разграничения доступа обеспечивать динамическое изменение наборов активных полномочий пользователей при выполнении итераций коллективных информационных задач.

3. Разработана методика оценки безопасного выполнения коллективных информационных задач на основе понятия ресурсной координации пользователей, которая позволит получать численные характеристики целостности и полноты информационных объектов коллективных информационных задач при активном назначении полномочий пользователям.

4. Разработано ультра-оснащение системы разграничения доступа, которое позволит; на основе новой методики оценки безопасного выполнения коллективных информационных задач выявлять конфликтные ситуации в динамике выполнения коллективных информационных задач.

Достоверность полученных результатов подтверждается корректным использованием известного математического аппарата и строгостью проведенных математических выкладок, а также сведением полученных результатов при ограничениях на функциональность объектов к известным моделям.

Практическая значимость исследования заключается в следующем.

Разработанная модель функционально-ролевого разграничения доступа может использоваться для проектирования и реализации эффективных систем разграничения доступа социотехнических информационных систем в случае выполнения ими коллективных задач.

Предложенная методика оценки безопасного выполнения коллективных задач может использоваться для оценки информационной и функциональной безопасности социотехнических информационных систем.

Основные положения исследования могут быть применены при проектировании защищенных ИС, носящих социотехнический характер.

Реализация и внедрение результатов. Основные результаты исследования были использованы при проведении следующих научно-исследовательских работ по заказу Министерства образования и науки РФ, что подтверждено актами о внедрении:

- «Разработка методологии оценки функциональной безопасности критических социотехнических систем на основе теории радикалов для повышения безопасности информационных систем государственного управления» в рамках аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы (2009-2010 годы)», ГК №2.1.2/4196;

- «Разработка технологий проектирования эволюционирующих информационных систем на основе моделирования регламентов в специальных средах» в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы, ГК №02.740.11.0832;

Разработка методики оценки функциональной безопасности динамических социотехнических информационных систем на основе модели функционально-ролевого управления доступом» в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы, ГК №2010-1.3.2-214-005-002;

-Разработка программного комплекса «Объединенная система оперативного диспетчерского управления», договор на выполнение НИОКР №10/10-1 от 22.10.2010 между ООО "СГУ-Инфоком" и ООО "НПО Инженерные системы".

Кроме того, результаты исследования использовались в учебном процессе на кафедре организации и технологии защиты информации Ставропольского государственного университета.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на конференциях и семинарах:

1. 50-55 юбилейной научно-методической конференции преподавателей и студентов Ставропольского государственного университета «Университетская наука - региону» (Ставрополь, 2007-2010 г.);

2.1Х-Х1 международной научно-практической конференции «Информационная безопасность» (Таганрог, 2008-2010 г.);

3. II международной научно-практической конференции (Москва, 2007 г.);

4. XII Международной научно-практической конференции (Тамбов, 2008 г. );

5. Первой всероссийской молодежной конференции по проблемам информационной безопасности «ПЕРСПЕКТИВА - 2009» (Таганрог, 2009 г.);

6. Ill Всероссийской научной конференции молодых ученых, аспирантов и студентов «Роль системотехники в инженерных исследованиях» (Таганрог, 2009 г.);

7. Международной научно-технической и научно-методической интернет-конференции в режиме off-line «Проблемы современной системотехники» (Таганрог, 2009 г.);

8. III Международной научно-практической конференции (Невинно-мысск, 2010 г.).

Публикации. По теме диссертации опубликовано 20 научных статей и тезисов докладов, в том числе 4 статьи в журналах из перечня ВАК. Получено свидетельство о регистрации программы для ЭВМ №2010617763 «Инструментальная среда визуализации моделей информационных процессов на основе языка схем радикалов».

Структура и объем диссертации. Диссертация включает введение, четыре раздела, заключение, библиографический список, содержащий 117 наименований, и 1 приложение. Основной текст диссертации изложен на 139 страницах, включая 35 рисунков и 4 таблицы.

Заключение диссертация на тему "Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов"

Выводы

1. Основой функционирования социотехнических информационных систем является обеспечение взаимодействия групп пользователей из распределенных социальных подсистем через общую информационную подсистему. Появление таких коллективных информационных задач приводит к необходимости обеспечения функциональной безопасности как способности системы выполнять свои функции и задачи с заданными требованиями и ограничениями, где требования — выполнение коллективных задач, а ограничения — управление доступом.

2. Анализ классических моделей разграничения доступа показал, что ни пассивные ни активные модели не учитывают наличия коллективных задач в части диалектически конфликтных отношений субъектов, так как основываются на субъектно-объектном подходе. Тем самым игнорируется социотехниче-ский характер информационных систем.

3. Анализ структурной модели коллективной задачи показал, что отсутствие учета субъект-субъектных отношений в диалектически конфликтных парах пользователей через итерации предоставления и обработки данных приводит к появлению угроз образования неполной информации и несанкционированного доступа к неполной информации при выполнении социальными подсистемами коллективных задач.

4. Формальная модель функционально-ролевого управления доступом может быть построена на основе положений ролевой модели и модели контроля доступа, базирующегося на задачах, причем динамика смены состояний субъектов доступа и выполнения коллективных информационных задач должна быть реализована через среду радикалов и ее активацию.

2 РАЗРАБОТКА ФУНКЦИОНАЛЬНО-РОЛЕВОЙ МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА НА ОСНОВЕ СРЕДЫ РАДИКАЛОВ

2.1 Формальная модель функционально-ролевого разграничения доступа

Анализ требований к функционированию СТИС, проведенный в пункте 1.2, показывает, что при работе в информационных системах, носящих такой характер, пользователи путем порождения информационных потоков через операции доступа к информационным объектам участвуют в решении двух типов информационных задач: унитарных и коллективных. Если безопасность унитарных задач основывается на отношениях доступа субъект-объект, то безопасность коллективных задач - на отношениях субъект-субъект и носит характер диалектически конфликтных взаимодействий [79].

Для обеспечения безопасности функционирования СТИС предлагается использовать подход, базирующийся на понятиях функции СТИС и роли пользователя СТИС. Под функцией СТИС подразумевается совокупность информационных задач, связанных отношениями последовательности, параллельности и условности и именуемых в литературе потоком работ или workflow[2, 17, 111, 116]. Функции СТИС как потоки задач, соответственно, изолируются друг от друга, что выражается наделением каждой функции непересекающимися множествами информационных ресурсов. Под информационным ресурсом в данном случае понимается любая абстрактная сущность, которая способна принимать участие в отношениях доступа в качестве источника либо приемника информации. При этом доступ к информационному ресурсу осуществляется с помощью заданного набора операций, согласно которым осуществляется передача информации только в одном из направлении: либо от пользователя к информационному ресурсу, либо от информационного ресурса к пользователю [39]. Информационные ресурсы, в отношении которых действует установленная политика безопасности, называются информационными объектами.

Каждый пользователь должен быть наделен ролью, чтобы иметь возможность осуществлять информационную деятельность в рамках функции СТИС, то есть осуществлять доступ к информационным ресурсам функции СТИС. Пользователи будут находиться в диалектически конфликтных ролях, если их информационная деятельность зависит от информационных ресурсов одной коллективной задачи. Согласно анализу особенностей информационных процессов, проведенному в пункте 1.2, существует необходимость учета таких субъект-субъектных отношений в виде ограничения прав доступа к информационным объектам текущих информационных задач и введение условий перехода пользователя как от одной итерации обработки объектов к другой в рамках одной коллективной задачи, так и от одной коллективной задачи к другой. Такие переходы и будут отражать диалектически конфликтные взаимодействия пользователей в одних ролях с пользователями других ролей. Все обозначенные выше положения отражены в схеме функционирования системы разграничения доступа СТИС на рисунке 2.1.

Рисунок 2.1- Схема функционирования СРД СТИС

Таким образом, модель безопасности СТИС должна учитывать описанные выше классы сущностей и их свойства и обеспечивать гарантированную безопасность системы, основанную на выполнении критерия безопасности модели.

В пункте 1.3 было отмечено, что положение (роль) пользователя в системе и набор функций (полномочия) пользователя задаются с помощью RBAC. Когда пользователь выполняет определенную задачу, встает вопрос взаимосвязей выполнения задач текущего процесса workflow, что решает, в свою очередь, модель ТВАС. Недостатком RBAC является отсутствие понятия потока работ (workflow), и только комбинируя данную модель с ТВАС через среду радикалов, можно решить проблему взаимосвязи коллективных задач во время выполнения функции СТИС диалектически конфликтными парами ролей. Назначение каждой из моделей отражено в таблице 2.1.

Библиография Харечкин, Павел Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Аверкин А.Н., Ефимов Е.И. Планирование действий // Искусственный интеллект. — В 3-х кн. Кн. 2. Модели и методы: Справочник / Под ред. Д.А.Поспелова М.: Радио и связь, 1990. - С. 231-242.

2. Александров Д.В., Костров А.В., Макаров Р.И., Хорошева Е.Р. Методы и модели информационного менеджмента. М.: Финансы и статистика, 2007.-336 с.

3. Алпеев А.С. Функциональная безопасность и человеческий фактор //Ядерная и радиационная безопасность. №1(33), 2005. - С. 17-20.

4. Анфилатов В.С., Емельянов А.А., Кукушкин А.А. Системный анализ в управлении. — М.: Финансы и статистика, 2003. — 368 с.

5. Аржакова Н.В., Новосельцев В.И., Редкозубов С.А. Управление динамикой рынка: системный подход. Воронеж: ВГУ, 2004. — 190 с.

6. Арьков П.А. Построение модели процесса реализации угрозы в информационной системе на основе сетей Петри // Обозрение прикладной и промышленной математики, 2008, том 15, Выпуск 4, М.: ООО Редакция журнала «ОПиПМ», 2008 С. 655

7. Астафьев А. К. Надежность живых систем // Вопросы философии. -1967.-№6.-С. 121-130.

8. Баранов А.П., Борисенко Н.П., Зегжда Д.П., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. Орел: ВИПС, 1997.-354 с.

9. Брукс Ф. Мифический человеко-месяц или как создаются программные системы. Пер. с англ., (пополненное и исправленное издание). - СПб.: Символ-Плюс, 1999. - 304 с.

10. Васильев В.И. Управление идентификацией и доступом (Identity and Access Management) // Журнал «PCWeek/RE», №24-25 3-16 июля 2007.

11. Виттих В.А. Управление открытыми системами на основе интеграции знаний // Автометрия, 1998. №3. - С. 38-49.

12. Виттих В.А., Скобелев П.О. Мультиагентные системы для моделирования процессов самоорганизации и кооперации Proc.of XIII International Conferention on the Application of Artificial Intelligence in Engineering, Galway, Ireland, 1998, pp.91-96.

13. Виттих B.A., Скобелев П.О. Разработка мультиагентной системы для моделирования процессов принятия решений в компаниях с сетевой организацией. Труды 16 Международного конгресса ИМАКС-2000 - Лозанна (Швейцария), 21-25 августа 2000 г., - С. 526.

14. Волобуев C.B. Философия безопасности социотехнических систем: информационные аспекты. -М.: Вузовская книга, 2004. 360 с.

15. Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. — Екатеринбург: Изд-во Уральского университета, 2003, — 328 с.

16. Герасименко В.А, Малюк A.A. Основы защиты информации. 4.1. / В.А. Герасименко, A.A. Малюк М.: Московский Государственный Инженерно-физический институт (технический университет), 1997. - 537 с.

17. Глушков В.М. Введение в АСУ. Киев: Техника, 1972. - 310 с.

18. Глушков В.М., Брановицкий В.И. и др. Человек и вычислительная техника / Под общей редакцией Глушкова В.М.— Киев: Наукова думка, 1971. -267 с.

19. Горелик В.А. и др. Анализ конфликтных ситуаций в системах управления / В.А. Горелик, М.А. Горелов, А.Ф. Кононенко. М.: Радио и связь, 1991.-288 с.

20. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Термины и определения.

21. ГОСТ Р 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."

22. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."

23. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий».

24. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. Введ. 2005— 29-12 -М.: Стандартинформ, 2006.

25. ГОСТ Р МЭК 61508-4-2007. Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью.

26. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.,1992.

27. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.,1992.

28. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -М.,1992.

29. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.

30. Грушо A.A. Скрытые каналы и безопасность информации в компьютерных системах // Дискретная математика. — 1998. — Т. 10. Вып. 1.

31. Грушо A.A., Тимоиина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. - 192 с.

32. Гусев М.О. Открытые информационные системы и защита информации. // Журнал радиоэлектроники. 2005. № 9. С. 36-39

33. Девянин П.Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. — 144 с.

34. Долгих Ю.В., Эйтингон В.Н. Надежность систем: основные понятия в приложении к организационному управлению // Вестник ВГУ Экономика и Управление, #1/2003. С. 56-62.

35. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688 с.

36. Елиферов В.Г., Репин В.В. Бизнес-процессы: Регламентация и управление: Учебник. М.: ИНФРА-М, 2005. - 319 с.

37. Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, A.B. Заряев и др.: Учебник. Воронеж: Воронежский институт МВД России, 2002. - 300 с.

38. Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации: Дис. д-ра техн. наук : 05.13.19. — М.: РГБ, 2003.

39. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.

40. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа / В.П. Иванов М.: Редакция журнала «Специальная техника» - 2004 - № 1.

41. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие / В.Г. Кулаков, А.К. Соловьев, А.Б. Андреев, A.B. Гармонов, A.B. Заряев, А.Г. Остапенко, Б.Ю. Зинченко. Воронеж: ВГТУ, 2001. - 313 с.

42. Информатика в терминах и определениях российского законодательства /Под ред. В.А. Никитова М.: Славянский диалог, 2000. - 431 с.

43. Ириков В.А., Тренев В.Н, Распределенные системы принятия решений. Теория и приложения. М.: Наука. Физматлит., 1999. - 288 с.

44. Йордон Э., Аргила К. Структурные модели в объектно-ориентированном анализе и проектировании. М.: «ЛОРИ», 1999. - 264 с.

45. Корт С.С. Теоретические основы защиты информации: Учебное пособие / С.С. Корт М.: Гелиос АРВ, 2004 - 240 с.

46. Костров A.B. Основы информационного менеджмента / A.B. Костров М.: Финансы и статистика, 2005. - 304 с.

47. Краснокутский A.B., Лепешкин О.М., Харечкин П.В. Анализ функциональной применимости ролевой модели разграничения доступа в системах управления // Инфокоммуникационные технологии Самара, 2007. Том 5. №3. - С. 162-165.

48. Лепешкин О.М., Харечкин П.В. Анализ моделей разграничения доступа, реализованных в современных социотехнических системах // Инфокоммуникационные технологии, г. Самара, №2. Т.6, 2008, С. 91-93.

49. Липаев В.В. Функциональная безопасность программных средств. — М.: СИНТЕГ, 2004. 348 с.

50. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации / A.A. Малюк М.: Горячая линия - Телеком, 2004 - 280 е., ил.

51. Мельников В.В. Безопасность информации в автоматизированных системах / В.В. Мельников М.: Финансы и статистика, 2003 — 368 с.

52. Моделирование информационных операций и атак в сфере государственного и муниципального управления // В.Г. Кулаков, В.Г. Кобяшов, А.Б. Андреев и др.; Под редакцией В.И. Борисова. Воронеж: ВИ МВД России, 2004. - 144 с.

53. Морева О.Д. Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности: дис. канд. техн. наук: 05.13.19 Воронеж: РГБ, 2007.

54. Надежность и эффективность в технике. Справочник в 10 т., Т.З / под ред. В.Ф. Уткина, Ю.В. Крючкова. -М.: Машиностроение, 1988.

55. Новосельцев В.И., Тарасов Б.В., Голиков В.К., Демин Б.Е. Теоретические основы системного анализа. М.: Майор, 2006. — 592 с.

56. Остапенко Г.А. Информационные операции и атаки в социотехнических системах. Учебное пособие для вузов / Под ред. чл.-корр. РАН В.И. Борисова. -М.: Горячая линия-Телеком, 2007. — 134 с.

57. Перервенко A.B. Модели и методы формирования политик безопасности автоматизированных систем на основе данных активного аудита: Дис. канд. техн. наук : 05.13.19, 05.13.06. М.: РГБ, 2006.

58. Петренко С.А., Симонов C.B. Управление информационными рисками. Экономически оправданная безопасность М.: Компания АйТи; ДМК Пресс, 2004.-384 с.

59. Пирогов М.В., Чечкин A.B. Технология решения задач в нормализованной среде радикалов. Конференция "Интеллектуальные системы и компьютерные науки", Москва, МГУ, Мехмат, 2006.

60. РД IDEF0 2000. Методология функционального моделирования IDEF0: Руководящий документ. М.: Госстандарт России, 2000.

61. Рубцов СВ. Какой CASE-инструмент нанесет наименьший вред организации? / СВ. Рубцов // Директору информационной службы. № 1. 2002.

62. Саати Т.,.Керне К. Аналитическое планирование. Организация систем / Пер. с англ. М.: Радио и связь, 1991.

63. Скобелев П.О. Виртуальные миры и интеллектуальные агенты для моделирования деятельности компании. — Труды VI Национальной конференции по искусственному интеллекту, т.2, г. Пущино, 5-7 ноября 1998 г., — С. 714-719.

64. Скобелев П.О. Моделирование холонических систем. Труды II Международной конференции "Проблемы управления и моделирования в сложных системах", Россия, Самара, 20-23 июня 2000 г., — С. 73-79.

65. Скобелев П.О. Мультиагентные системы: новые возможности для электронной коммерции в сети Интернет. Сб. трудов Международной конференции "Инновационные технологии и бизнес" - Самара, 25-28 мая 2000.

66. Соболева Т.С., Чечкин A.B. Дискретная математика с элементами математической информатики. Кн. I — общие вопросы / Под ред. Чечкина A.B. М.: МО, 2005, С. 18-22.

67. Соболева Т.С., Чечкин A.B. Дискретная математика. М.: Изд. "Академия", 2006.

68. Солодкая М.С. К единству социального и технического: проблемы и тенденции развития научных подходов к управлению. — Оренбург: ДиМур, 1997.-208 с. ^

69. Солодкая М.С. Методологические основания, социальные идеалы и пути обеспечения надежности социотехнических систем управления //Теоретический журнал "Credo", Оренбург, 2000. 5(23). С. 22-46.

70. Столбов А.П. Денотационные модели процессов коллективного решения информационных задач в социотехнических системах: Дис. д-ра техн. наук: 05.13.17.-М.:РГБ, 2006.

71. Сундеев П.В. Автоматизация анализа функциональной стабильности критичных информационных систем // Научный журнал КубГАУ. 2004. -№3.

72. Ушаков И. А. Основные принципы и методы теории надежности// Вопросы философии. -1967. — № 6.

73. Функциональная безопасность. Простое руководство по применению стандарта МЭК 61508 и связанных с ним стандартов/ Д. Дж. Смит, К. Дж. JL Симпсон М.: Издательство Дом "Технологии", 2004 г. - 208 с.

74. Характеристики надежности и функциональной безопасности структур железнодорожной автоматики/ В. М. Абрамов, Б. Д. Никифоров, Д. В. Шалягин //Вестник ВНИИЖТа. 2006. - №1. - С. 32-38.

75. Харечкин П.В. Методология построения функционально-ролевой модели управления доступом на основе среды радикалов // Молодой ученый -Чита: ООО «Издательство молодой ученый», 2009. №12. С. 22-27.

76. Харечкин П.В. Разработка активатора монитора безопасности функционально-ролевой модели разграничения доступа в социотехнической системе // Вестник Ставропольского государственного университета Ставрополь: изд-во СГУ, 2010. -№70(5). - С. 137-144.

77. Харечкин П.В., Лепешкин О.М. Функционально-ролевая модель управления доступом в социотехнических системах // Известия ЮФУ. Технические науки. Тематический выпуск. «Информационная безопасность» — Таганрог: изд-во ТТИ ЮФУ, 2009. №11 (100). С. 52-57.

78. Харечкин П.В. Анализ технологии дистанционного образования в аспекте функциональной безопасности // Актуальные проблемы информатики и информационных технологий: Материалы XII Международной научно-практической конференции. Тамбов, 2008. - 233 с.

79. Чечкин А.В. Математическая информатика. -М.: Наука, 1991.

80. Чечкин А.В. Информационно-системная безопасность сложной системы. Сб. Математические методы решения инженерных задач. М.: МО РФ, 2006.

81. Чечкин А.В. Обеспечение информационно-системной безопасности сложной системы на основе среды нейрорадикалов ее проблемной области -Нейрокомпьютеры: разработка и применение. 2008, №7.

82. Чечкин А.В., Пирогов М.В. Методика обеспечения информационно-системной безопасности сложных систем — Нейрокомпьютеры: разработка и применение. 2008, №7.

83. Шубинский И.Б. Безопасность информации в ключевых системах// Автоматика, связь, информатика. 2005. - №3. — С. 22-23.

84. ANSI/ ISA 84.01-1996 Application of Safety Instrumented Systems for the Process Industries.

85. Atluri, V. & Huang, W.-K. An Authorization Model for Workflows, in "Proceedings of the Forth European Symposium on Research in Computer Security', 1996-pp. 44-64.

86. Barker R. CASE*Method. Entity-Relationship Modelling. Copyright Oracle Corporation UK Limited, Addison-Wesley Publishing Co., 1990.

87. Dong J., Shi Y., Liu H. A Holonic Manufacturing Framework for Concurrent Engineering and Enterprise Integration. — Proc. of Intern. Conf. on Concurrent Engineering, USA, Washington D.C., 1995, pp. 151-161.

88. Functional safety and safety integrity levels // Revision NC, 2002.

89. Harrison M., Ruzzo W. "Monotonie protection systems", Foundation of secure computation, 1978.

90. Harn L. and Lin H. Integration of User Authentication and Access Control. IEE Proceedings-E, 139(2), March 1992.

91. Holbein R. Secure Information Exchange in Organisations An Approach for Solving the Information Misuse Problem. PhD thesis, Universität Zurich, 1996.

92. ISO/IEC 17799:2000 «Information technology Information security management».

93. Konstantin Knorr. Dynamic Access Control through Petri NetWork-flows. In Proceedings of the 16th Annual Computer Security Applications Conference, pages 159-167, New Orleans, LA, December 2000.

94. McLean John "Security models", Encyclopedia of software engineering, 1994.

95. Sandhu R.S. "The Typed Access Matrix Model" Proceedings of IEEE Symposium on Security and Privacy, Oakland, California, 1992, P. 122-136.

96. Thomas R.K. and Sandhu R.S. Task-based Authorization Controls (TBAC): Models For Active and Enterpriseoriented Authorization Management. In Proceedings of the 1 Ith IFIP WG 11.3 Conference on Database Security, Lake Ta-hoe, CA, August 1997.

97. Van Brüssel H., Wyns J., Valckenaers P., Bongaerts L., Peeters P. Reference Architecture for Holonic Manufacturing Systems: PROS A // Computers in Industry, № 37, 1998, pp. 255-274.

98. Yen S. and Laih C. On the Design of Dynamic Access Control Scheme with User Authentication. Computer & Mathematics with Applications, 25(7):27-32, April 1993.

99. Zahid Qureshi Safety in sociotechnical systems // Presentation to SEEC/CEDISC system safety group, 5 June 2006.