Исследование методов разграничения прав доступа к данным в информационных системах на основе ранжирования субъектов и объектов доступа

Основы работы информационных систем. Понятие автоматизированной информационной системы, ее цели и задачи. Назначение системы управления базами данных. Уровни разграничения права доступа пользователей к данным. Разработка правил доступа к базам данных.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 13.03.2019
Размер файла 126,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Исследование методов разграничения прав доступа к данным в информационных системах на основе ранжирования субъектов и объектов доступа

Развитие человеческого общества неразрывно связано с развитием процессов управления, накоплением информации, необходимостью систематизации уже имеющейся информации и данных. Соответственно, появляется необходимость в появлении и развитии информационных систем (ИС), способных обработать имеющуюся информацию и подготовить данные, необходимые для принятия управленческих решений. В данном случае использование термина «информация» предполагает, что собранные данные должны представлять определенную ценность для потребителя, быть для него понятными и полезными.

Термин «система» предполагает наличие множества отдельных объектов, имеющих между собой связи различного уровня. При этом объекты могут воспринимать поступающую информацию, обрабатывать ее, систематизировать, записывать на носители различного рода. Между собой в рамках системы объекты могут обмениваться необходимой для работы информацией.

Если объединить определения терминов «информация» и «система», то под информационной системой понимается некоторая система, способная удовлетворить требования и пожелания клиента к определенного рода информации.

Работа информационных систем строится на процессах производства, получения и обработки информации. Если для этого используются персональные или глобальные компьютеры, то системе присваивается название «автоматизированная информационная система (АИС). АИС - определенная совокупность обрабатываемой информации, компьютерной техники, необходимого персонала и операций, выполняемых с информацией.

Цель АИС - сбор, обработка, хранение, обеспечение доступа по запросу к данным, хранящимся в системе.

АИС в течение относительно короткого времени стали востребованы во всех сферах человеческой деятельности, где только возможно применение информационных технологий для организации коммуникаций между отдельными людьми, сообществами и организациями. В связи с этим разработчикам и пользователям АИС приходится находить ответы на множество задач и решать множество проблем [4].

Одна из наиболее важных проблем, возникающих в процессе использования АИС - предотвращение несанкционированного доступа к данным, обеспечение целостности, контроля над данными, обеспечения доступа по запросам.

Решить все эти задачи и проблемы помогают системы управления базами данных (СУБД) в рамках КИС. На СУБД возлагается решение следующих задач [1, 3]:

? хранение на носителях информации реляционной модели БД в виде таблиц, атрибутов. Сохранение команд, необходимых для создания и изменения БД. Все команды создаются с использованием SQL-языка;

? внесение изменений в БД по запросам пользователей с использованием SQLязыка, использование индексов для создания более оптимальной структуры БД;

? предоставлять пользователям по санкционированным запросам доступ к БД, ограничивать доступ при отсутствии разрешенного доступа.

При решении всех задач управления БД нужно исходить из следующих предпосылок:

• пользователь должен получать только минимально возможные и необходимые полномочия на изменение данных, содержащихся в БД;

• пользователь должен получать доступ к тем данным, которые ему необходимы.

В качестве примера можно удовлетворения первого запроса можно привести такой пример - БД «Университет» [1]. Ректор ВУЗа может видеть данные всех студентов, обучающихся в университете. Декану любого факультета предоставляется доступ только к данным студентов, обучающихся на вверенном ему факультете. Заведующий кафедрой получает доступ к данным студентов только одной кафедры и т. д.[2,4].

Второе требование к БД можно считать расширением первого. Соответственно, из всех сотрудников ВУЗа ректор имеет доступ к самым большим объемам данных, необходимых ему для полноценной работы.

Разграничение доступа к данным может происходить на аппаратном (физическом) или логическом (программном) уровнях. Второй вариант на данный момент времени является более востребованным и актуальным. Производится ранжирование доступа, используются наиболее современные алгоритмы и программы, способные предотвратить несанкционированный доступ.

Обеспечить выполнение всех поставленных задач, если найти решение для нижеперечисленных задач:

1. разработать и внедрить математическое описание методов, позволяющих разграничить для пользователей доступ к БД. В основе методов - ранжирование объектов и субъектов доступа;

2. разработка и внедрение модели, способствующей разграничению доступа на основе мандатов, выдаваемых каждому пользователю;

3. оценить на уровне экспериментов эффективность каждого из разработанных и предложенных методов.

Если разграничение права доступа пользователей к данным, хранящимся в БД, происходит на уровне программного кода, то можно использовать один из нижеперечисленных вариантов:

- на уровне прикладной программы, дающей доступ к БД;

- на уровне системного модуля непосредственно СУБД [6].

На рисунке ниже даны схемы поступления и обработки запросов при использовании каждого из вариантов.

В первом случае правила доступа к БД должны быть сформулированы и прописаны непосредственно в программе, которой пользуется клиент при организации доступа к БД.

Рисунок 1. Архитектура управления безопасно-фильтрующим доступом

В основе второго варианта обеспечения доступа - использование мандатов, выдаваемых самой СУБД. Второй вариант является более предпочтительным. В первом случае пользователь, обладая необходимым объемом знаний, может самостоятельно изменить тот кусок программного кода, в котором прописаны правила доступа к данным. Не стоит забывать и про то, что пользовательская программа может содержать недостоверные данные о правилах доступа к БД [2]. Второй вариант практически полностью позволяет оградить БД от несанкционированного доступа на любом уровне.

За основу при распределении прав доступа на предприятии можно брать организационную структуру, сложившуюся иерархию, отраженную в PAC-модели [5]. Использование УД позволило отказаться от использования настроек прав доступа к тем областям БД, которые применяются только с ручным управлением. Выбор путей доступа в запросах на доступ, созданных с использованием SQL-языка стал более автоматизированным. Это позволяет снизить количество ошибок, совершаемых при выборе пути в ручном режиме. Это стало возможным после проведения модификации графов модели, отражающей существующие связи на уровне иерархии предприятия.

Проведенные опыты и эксперименты показали, что для каждой используемой КИС можно выделить и определить минимально возможное значение выполняемых КИС функций и ее же характеристик, при снижении которого использование данной конкретной КИС становится неэффективным. Если количество пользователей будет снижаться по отношению к количеству ролей, исполняемых этими пользователями, то эффект от использования КИС будет возрастать. Это же будет наблюдаться, если возрастет соотношение между таблицами данных и атрибутами, их описывающими.

Список литературы

автоматизированный информационный доступ право

1. Мельников, В.П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков - М.: Издательский центр «Академия». - 2012 - 336 с.

2. Щеглов, К.А. Новый подход к защите данных в информационной системе / К.А. Щеглов, А.Ю. Щеглов // Известия высших учебных заведений. Приборостроение. - 2015. - Том 58 № 3. - С. 157-166.

3. Верзун, Н.А. Моделирование процесса передачи информации с разграничением прав доступа пользователей / Верзун Н.А., Воробьёв А.И., Пойманова Е.Д. // Известия высших учебных заведений. Приборостроение. - 2014. - № 9, том 57. - С. 33-37.

4. Марков, А.С. Методы оценки несоответствия средств защиты информации / Марков А.С., Цирлов В.Л., Баранов В.Л. - М.: Горячая линияТелеком - 2012. - С. 192.

5. Миронова, В.Г. Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа / Миронова В.Г., Югов Н.Т, Мицель А.А. // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2014. - № 2 (ч. 32). - С. 116-120.

6. Krotova, E.L. Detection of an intruder in an information system through the check of statistic hypotheses by certain statistic criteria / Krotova, E.L., Krotov, L.N., Gorbunov, J.A. // World Applied Sciences Journal. - 2014. - Vol. 29, No. 12.

Размещено на Allbest.ru


Подобные документы

  • Система мандатного разграничения доступа. Разработка функциональной модели и ее уровни. Разработка информационной и динамической модели. Необходимость использования механизмов. Методология IDEFO. Функциональный блок. Анализ идентификационных данных.

    курсовая работа [1,9 M], добавлен 24.01.2009

  • Устройства внешней памяти. Система управления базами данных. Создание, ведение и совместное использование баз данных многими пользователями. Понятие системы программирования. Страницы доступа к данным. Макросы и модули. Монопольный режим работы.

    реферат [27,5 K], добавлен 10.01.2011

  • Основы программирования на языке PHP. Этапы разработки сайта ФАиС Выбор концепции его дизайна. Построение базы данных в среде СУБД MySQL. Расположение основных блоков web-сайта. Разработка шаблонной страницы и системы разграничения доступа к контенту.

    дипломная работа [1,9 M], добавлен 12.12.2013

  • Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.

    курсовая работа [9,7 M], добавлен 12.05.2014

  • Блокировка файла для защиты доступа к нему со стороны других процессов в многозадачной среде операционной системы. Управление периферийными устройствами, процессами (заданиями, задачами). Планирование процессов, понятие очереди. Общий буфер данных.

    презентация [45,2 K], добавлен 23.10.2013

  • Классификация информации по уровню доступа к ней: открытая и ограниченного доступа. Понятие о защите информационных систем, использование шифровальных средств. Компетенция уполномоченных федеральных органов власти в области защиты персональных данных.

    реферат [83,2 K], добавлен 13.10.2014

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

  • Понятие, состав информационной системы. Управление целостностью БД. Обеспечение системы безопасности. Блокировка неверных действий приложений-клиентов. Тенденции в мире систем управления базами данных. Основные функции, классификация и механизмы доступа.

    курсовая работа [205,0 K], добавлен 11.12.2014

  • Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.

    курсовая работа [487,2 K], добавлен 17.03.2014

  • Система управления базами данных как составная часть автоматизированного банка данных. Структура и функции системы управления базами данных. Классификация СУБД по способу доступа к базе данных. Язык SQL в системах управления базами данных, СУБД Microsoft.

    реферат [46,4 K], добавлен 01.11.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.