Социодинамическая модель автоматизированного управления разграничением доступа к информационным и программным ресурсам промышленного предприятия

Особенности применения модели управления информационными отношениями промышленного предприятия. Разработка социодинамической модели автоматизированного управления разграничением доступа к конфиденциальному информационному и программному обеспечению.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 27.05.2018
Размер файла 107,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОЦИОДИНАМИЧЕСКАЯ МОДЕЛЬ АВТОМАТИЗИРОВАННОГО УПРАВЛЕНИЯ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ИНФОРМАЦИОННЫМ И ПРОГРАММНЫМ РЕСУРСАМ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ

Т.В. Карлова, Н.М. Кузнецова

Аннотация

Представлена социодинамическая модель автоматизированного управления разграничением доступа к конфиденциальному информационному и программному обеспечению, которая может быть использована на промышленных предприятиях, а также в организациях, располагающих конфиденциальными информационными и программными ресурсами.

Ключевые слова: социодинамика, автоматизация, разграничение доступа, защита информации, программное обеспечение, информационные ресурсы.

Основная часть

Увеличение количества видов хакерских атак, повышение сложности автоматизированных систем промышленных предприятий, а также широкое использование электронного документооборота требуют применения более усовершенствованных технологий защиты информационного и программного обеспечения, в том числе методов разграничения доступа.

В рамках предлагаемой модели всех участников информационных отношений предприятия необходимо разделить на субъекты и объекты.

К субъектам относятся:

- сотрудники промышленного предприятия;

- представители третьей стороны.

Примером представителей третьей стороны могут служить аудиторы, консультанты - сотрудники других организаций, принимающие участие в информационных отношениях предприятия.

К объектам относятся информационные и программные ресурсы предприятия:

- базы данных;

- приложения;

- сервисы;

- файловые системы;

- электронные архивы.

Главной задачей модели является обеспечение автоматизированного разграничения доступа субъектов информационных отношений к соответствующим объектам [1].

На промышленном предприятии должны быть определены уровни доступа к ресурсам. Данное разграничение может осуществляться согласно классификации ресурсов по грифам секретности, важности, полезности и т.д.

На рис. 1 представлена модель информационных отношений промышленного предприятия.

Количество уровней доступа не должно быть слишком большим, так как это может привести к потере эффективности работы основной автоматизированной системы предприятия. С другой стороны, количество уровней доступа должно быть достаточным для сохранения требуемых параметров информационной защиты.

Уровни доступа к информационным и программным ресурсам могут формироваться тремя методами:

1. Назначение списка прав доступа для каждого уровня. Является аналогом дискреционной модели разграничения доступа.

2. Формирование иерархии прав доступа. Является аналогом мандатной модели разграничения доступа.

3. Гибридное использование метода 1 и метода 2.

информационный отношение социодинамический модель

Рис. 1 Модель управления информационными отношениями промышленного предприятия

Структуры методов представлены на рис. 2, 3, 4 соответственно.

Рис. 2. Назначение списка прав доступа

Рис. 3 Иерархия прав доступа

При использовании первого метода назначение прав доступа осуществляется путём формирования списка допущенных субъектов для каждого объекта информационных отношений. Подобная процедура выполняется при формировании так называемого списка DACL (Discretionary Access Control List) - списка разграничительного контроля доступа дискреционной модели [2; 3].

Таким образом, уровни доступа формируются относительно объектов информационных отношений.

Следует отметить, что списки субъектов могут являться пересекающимися множествами, поэтому к одному объекту могут иметь доступ сразу несколько субъектов.

При использовании второго метода назначение прав доступа осуществляется путём формирования иерархической структуры уровней прав доступа таким образом, чтобы субъект, имеющий более высокий уровень доступа, был наделен правами, соответствующими всем более низким уровням доступа.

Уровни доступа формируются относительно субъектов информационных отношений.

Согласно рис. 3, субъект 1 имеет минимальный набор прав доступа, субъект N обладает всеми правами доступа. Важно отметить, что списки объектов являются вложенными множествами.

Применение гибридного метода предполагает формирование сложной иерархической структуры списков прав доступа. При использовании данного метода необходимо тщательное ознакомление с инфраструктурой, основной информационной системой предприятия, с принятой на предприятии политикой безопасности. Достоинством данного метода является высокий уровень надёжности, недостатками - сложность реализации, низкий уровень гибкости, влияние на функционирование основной информационной системы предприятия.

Рис. 4 Иерархия списков прав доступа

На рис. 5 представлены диаграммы Эйлера субъектов информационных отношений для каждого из перечисленных методов.

Рис. 5 Диаграммы Эйлера для методов формирования списков субъектов доступа

Применение описанных методов формирования списков доступа и социодинамической модели автоматизированного управления разграничением доступа повысит уровень информационной безопасности промышленного предприятия.

Список литературы

1. Карлова, Т.В. Разработка концепции обеспечения многоуровневого доступа к конфиденциальной информации / Т.В. Карлова, Н.М. Кузнецова // Вестн. МГТУ «Станкин». 2011. № 2 (14). С. 87-90.

2. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для студентов высш. учеб. заведений / П.Б. Хорев. М.: Академия, 2005. 256 с.

3. Мельников, В. П. Информационная безопасность и защита информации: учеб. пособие для студентов высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под ред. С. А. Клейменова. М.: Академия, 2008. 336 с.

Размещено на Allbest.ru


Подобные документы

  • Назначение газораспределительных станций. Общие технические требования к системам автоматизированного управления газораспределительными станциями. Выбор промышленного контроллера. Разработка схемы соединений системы автоматизированного управления.

    дипломная работа [2,2 M], добавлен 10.04.2017

  • Характеристика дискретного управления доступом. Особенности модели тип-домен, основанной на концепции минимальных привилегий. Unix-система права доступа файлов. Контролирование администратором доступа в мандатной системе, проблемы ее использования.

    реферат [253,2 K], добавлен 09.01.2012

  • Проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей. Контроль и периодический пересмотр прав доступа пользователей к информационным ресурсам. Построение трехмерной модели человеческого лица.

    презентация [1,1 M], добавлен 25.05.2016

  • Разработка информационной системы (ИС) учета и анализа возникновения дорожных заторов в городе Иркутск. Разработка структуры ИС (модулей системы, модели данных, матрицу доступа пользователей ИС). Основные средства моделирования при проектировании ИС.

    лабораторная работа [1,3 M], добавлен 23.07.2012

  • Понятие информации, информационных технологий и их виды. Анализ основных положений по автоматизации рабочего места оператора автотранспортного предприятия. Разработка модели автоматизированного рабочего места начальника отдела. Применение модели АРМ.

    дипломная работа [4,0 M], добавлен 18.09.2010

  • Разработка и реализация компонентов "Интерфейс администратора", "Виртуальная лаборатория" системы удаленного доступа к вычислительным ресурсам. Определение функций клиента. Построение ER-модели базы данных системы УД и УРВР; архитектура и требования.

    дипломная работа [5,5 M], добавлен 26.05.2015

  • Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.

    курсовая работа [118,9 K], добавлен 22.06.2011

  • Анализ структуры и управления предприятием. Функции, виды деятельности, организационная и информационная модели предприятия, оценка уровня автоматизации. Перспективы развития автоматизированных систем обработки информации и управления на предприятии.

    отчет по практике [243,3 K], добавлен 10.09.2012

  • Сеть доступа как система средств связи между местной станцией и терминалом пользователя с замещением части или всей распределительной сети, типы и функциональные особенности, сферы практического применения. Операционные системы управления сети доступа.

    реферат [2,1 M], добавлен 14.02.2012

  • Анализ предметной области и описание основных функциональных подсистем автоматизированного рабочего места администратора кинотеатра "Мир". Разработка инфологической модели базы данных и заполнение форм данных. Обеспечение безопасности и доступа к данным.

    курсовая работа [4,4 M], добавлен 27.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.