Исследование методов разграничения прав доступа к данным в информационных системах на основе ранжирования субъектов и объектов доступа
Основы работы информационных систем. Понятие автоматизированной информационной системы, ее цели и задачи. Назначение системы управления базами данных. Уровни разграничения права доступа пользователей к данным. Разработка правил доступа к базам данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 13.03.2019 |
Размер файла | 126,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Исследование методов разграничения прав доступа к данным в информационных системах на основе ранжирования субъектов и объектов доступа
Развитие человеческого общества неразрывно связано с развитием процессов управления, накоплением информации, необходимостью систематизации уже имеющейся информации и данных. Соответственно, появляется необходимость в появлении и развитии информационных систем (ИС), способных обработать имеющуюся информацию и подготовить данные, необходимые для принятия управленческих решений. В данном случае использование термина «информация» предполагает, что собранные данные должны представлять определенную ценность для потребителя, быть для него понятными и полезными.
Термин «система» предполагает наличие множества отдельных объектов, имеющих между собой связи различного уровня. При этом объекты могут воспринимать поступающую информацию, обрабатывать ее, систематизировать, записывать на носители различного рода. Между собой в рамках системы объекты могут обмениваться необходимой для работы информацией.
Если объединить определения терминов «информация» и «система», то под информационной системой понимается некоторая система, способная удовлетворить требования и пожелания клиента к определенного рода информации.
Работа информационных систем строится на процессах производства, получения и обработки информации. Если для этого используются персональные или глобальные компьютеры, то системе присваивается название «автоматизированная информационная система (АИС). АИС - определенная совокупность обрабатываемой информации, компьютерной техники, необходимого персонала и операций, выполняемых с информацией.
Цель АИС - сбор, обработка, хранение, обеспечение доступа по запросу к данным, хранящимся в системе.
АИС в течение относительно короткого времени стали востребованы во всех сферах человеческой деятельности, где только возможно применение информационных технологий для организации коммуникаций между отдельными людьми, сообществами и организациями. В связи с этим разработчикам и пользователям АИС приходится находить ответы на множество задач и решать множество проблем [4].
Одна из наиболее важных проблем, возникающих в процессе использования АИС - предотвращение несанкционированного доступа к данным, обеспечение целостности, контроля над данными, обеспечения доступа по запросам.
Решить все эти задачи и проблемы помогают системы управления базами данных (СУБД) в рамках КИС. На СУБД возлагается решение следующих задач [1, 3]:
? хранение на носителях информации реляционной модели БД в виде таблиц, атрибутов. Сохранение команд, необходимых для создания и изменения БД. Все команды создаются с использованием SQL-языка;
? внесение изменений в БД по запросам пользователей с использованием SQLязыка, использование индексов для создания более оптимальной структуры БД;
? предоставлять пользователям по санкционированным запросам доступ к БД, ограничивать доступ при отсутствии разрешенного доступа.
При решении всех задач управления БД нужно исходить из следующих предпосылок:
• пользователь должен получать только минимально возможные и необходимые полномочия на изменение данных, содержащихся в БД;
• пользователь должен получать доступ к тем данным, которые ему необходимы.
В качестве примера можно удовлетворения первого запроса можно привести такой пример - БД «Университет» [1]. Ректор ВУЗа может видеть данные всех студентов, обучающихся в университете. Декану любого факультета предоставляется доступ только к данным студентов, обучающихся на вверенном ему факультете. Заведующий кафедрой получает доступ к данным студентов только одной кафедры и т. д.[2,4].
Второе требование к БД можно считать расширением первого. Соответственно, из всех сотрудников ВУЗа ректор имеет доступ к самым большим объемам данных, необходимых ему для полноценной работы.
Разграничение доступа к данным может происходить на аппаратном (физическом) или логическом (программном) уровнях. Второй вариант на данный момент времени является более востребованным и актуальным. Производится ранжирование доступа, используются наиболее современные алгоритмы и программы, способные предотвратить несанкционированный доступ.
Обеспечить выполнение всех поставленных задач, если найти решение для нижеперечисленных задач:
1. разработать и внедрить математическое описание методов, позволяющих разграничить для пользователей доступ к БД. В основе методов - ранжирование объектов и субъектов доступа;
2. разработка и внедрение модели, способствующей разграничению доступа на основе мандатов, выдаваемых каждому пользователю;
3. оценить на уровне экспериментов эффективность каждого из разработанных и предложенных методов.
Если разграничение права доступа пользователей к данным, хранящимся в БД, происходит на уровне программного кода, то можно использовать один из нижеперечисленных вариантов:
- на уровне прикладной программы, дающей доступ к БД;
- на уровне системного модуля непосредственно СУБД [6].
На рисунке ниже даны схемы поступления и обработки запросов при использовании каждого из вариантов.
В первом случае правила доступа к БД должны быть сформулированы и прописаны непосредственно в программе, которой пользуется клиент при организации доступа к БД.
Рисунок 1. Архитектура управления безопасно-фильтрующим доступом
В основе второго варианта обеспечения доступа - использование мандатов, выдаваемых самой СУБД. Второй вариант является более предпочтительным. В первом случае пользователь, обладая необходимым объемом знаний, может самостоятельно изменить тот кусок программного кода, в котором прописаны правила доступа к данным. Не стоит забывать и про то, что пользовательская программа может содержать недостоверные данные о правилах доступа к БД [2]. Второй вариант практически полностью позволяет оградить БД от несанкционированного доступа на любом уровне.
За основу при распределении прав доступа на предприятии можно брать организационную структуру, сложившуюся иерархию, отраженную в PAC-модели [5]. Использование УД позволило отказаться от использования настроек прав доступа к тем областям БД, которые применяются только с ручным управлением. Выбор путей доступа в запросах на доступ, созданных с использованием SQL-языка стал более автоматизированным. Это позволяет снизить количество ошибок, совершаемых при выборе пути в ручном режиме. Это стало возможным после проведения модификации графов модели, отражающей существующие связи на уровне иерархии предприятия.
Проведенные опыты и эксперименты показали, что для каждой используемой КИС можно выделить и определить минимально возможное значение выполняемых КИС функций и ее же характеристик, при снижении которого использование данной конкретной КИС становится неэффективным. Если количество пользователей будет снижаться по отношению к количеству ролей, исполняемых этими пользователями, то эффект от использования КИС будет возрастать. Это же будет наблюдаться, если возрастет соотношение между таблицами данных и атрибутами, их описывающими.
Список литературы
автоматизированный информационный доступ право
1. Мельников, В.П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков - М.: Издательский центр «Академия». - 2012 - 336 с.
2. Щеглов, К.А. Новый подход к защите данных в информационной системе / К.А. Щеглов, А.Ю. Щеглов // Известия высших учебных заведений. Приборостроение. - 2015. - Том 58 № 3. - С. 157-166.
3. Верзун, Н.А. Моделирование процесса передачи информации с разграничением прав доступа пользователей / Верзун Н.А., Воробьёв А.И., Пойманова Е.Д. // Известия высших учебных заведений. Приборостроение. - 2014. - № 9, том 57. - С. 33-37.
4. Марков, А.С. Методы оценки несоответствия средств защиты информации / Марков А.С., Цирлов В.Л., Баранов В.Л. - М.: Горячая линияТелеком - 2012. - С. 192.
5. Миронова, В.Г. Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа / Миронова В.Г., Югов Н.Т, Мицель А.А. // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2014. - № 2 (ч. 32). - С. 116-120.
6. Krotova, E.L. Detection of an intruder in an information system through the check of statistic hypotheses by certain statistic criteria / Krotova, E.L., Krotov, L.N., Gorbunov, J.A. // World Applied Sciences Journal. - 2014. - Vol. 29, No. 12.
Размещено на Allbest.ru
Подобные документы
Система мандатного разграничения доступа. Разработка функциональной модели и ее уровни. Разработка информационной и динамической модели. Необходимость использования механизмов. Методология IDEFO. Функциональный блок. Анализ идентификационных данных.
курсовая работа [1,9 M], добавлен 24.01.2009Устройства внешней памяти. Система управления базами данных. Создание, ведение и совместное использование баз данных многими пользователями. Понятие системы программирования. Страницы доступа к данным. Макросы и модули. Монопольный режим работы.
реферат [27,5 K], добавлен 10.01.2011Основы программирования на языке PHP. Этапы разработки сайта ФАиС Выбор концепции его дизайна. Построение базы данных в среде СУБД MySQL. Расположение основных блоков web-сайта. Разработка шаблонной страницы и системы разграничения доступа к контенту.
дипломная работа [1,9 M], добавлен 12.12.2013Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Блокировка файла для защиты доступа к нему со стороны других процессов в многозадачной среде операционной системы. Управление периферийными устройствами, процессами (заданиями, задачами). Планирование процессов, понятие очереди. Общий буфер данных.
презентация [45,2 K], добавлен 23.10.2013Классификация информации по уровню доступа к ней: открытая и ограниченного доступа. Понятие о защите информационных систем, использование шифровальных средств. Компетенция уполномоченных федеральных органов власти в области защиты персональных данных.
реферат [83,2 K], добавлен 13.10.2014Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.
курсовая работа [72,9 K], добавлен 22.02.2012Понятие, состав информационной системы. Управление целостностью БД. Обеспечение системы безопасности. Блокировка неверных действий приложений-клиентов. Тенденции в мире систем управления базами данных. Основные функции, классификация и механизмы доступа.
курсовая работа [205,0 K], добавлен 11.12.2014Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.
курсовая работа [487,2 K], добавлен 17.03.2014Система управления базами данных как составная часть автоматизированного банка данных. Структура и функции системы управления базами данных. Классификация СУБД по способу доступа к базе данных. Язык SQL в системах управления базами данных, СУБД Microsoft.
реферат [46,4 K], добавлен 01.11.2009