Научная статья на тему 'АНАЛИЗ МЕТОДОВ КОНТРОЛЯ ПРАВ ДОСТУПА В ИНФОРМАЦИОННЫХ СИСТЕМАХ'

АНАЛИЗ МЕТОДОВ КОНТРОЛЯ ПРАВ ДОСТУПА В ИНФОРМАЦИОННЫХ СИСТЕМАХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
63
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ СИСТЕМА / ДОСТУП / БЕЗОПАСНОСТЬ / КОНТРОЛЬ ПРАВ / РАСПРЕДЕЛЕНИЕ ПРАВ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мардарьев Дмитрий Евгеньевич

Защита информации в информационных системах становится все более актуальной. Актуальность данной проблемы присутствует и в настоящее время и внимание ей уделяют государственные и коммерческие предприятия. В данной статье рассматриваются несколько подходов. Система управления доступом на основе доверия к базам данных XML, которая состоит из двух основных частей: модуля доверия (Trust Module) и модуля контроля доступа (Access Control Module). За счет использования контроля доступа на основе доверия с учетом степени серьезности этот подход сочетает в себе обнаружение внутренних угроз и улучшение контроля доступа. Распределенная система управления делегированием, которая позволяет пользователю безопасно делегировать права доступа к своим записям тому, кому он доверяет. В основе, которой лежит базовая архитектура для управления «электронным объектом» - eTRON. Рассматривается информационная система распределения прав доступа на основе законов по раскрытию информации. Также предложена архитектура информационной системы, где основными критериями для распределения прав доступа будут региональная зависимость и роль пользователя. Рассматриваемые подходы имеет свою роль и цель в обеспечении безопасности данных, которые содержаться в информационной системе. Поэтому для применения какого-либо подхода к информационной системе необходимо провести анализ для понимания предметной области

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мардарьев Дмитрий Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF ACCESS RIGHTS CONTROL METHODS IN INFORMATION SYSTEMS

The protection of information in information systems is becoming increasingly important. The relevance of this problem is present at the present time and attention is paid to it by state and commercial enterprises. This article discusses several approaches. An XML database trust-based access control system that consists of two main parts: a Trust Module and an Access Control Module. Through the use of trust-based access control based on severity, this approach combines insider threat detection with improved access control. A distributed delegation management system that allows a user to securely delegate access to their records to someone they trust. At the heart of which lies the basic architecture for managing the "electronic object" - eTRON. An information system for the distribution of access rights based on information disclosure laws is considered. The architecture of the information system is also proposed, where the main criteria for the distribution of access rights will be regional dependence and the role of the user. The approaches under consideration have their role and purpose in ensuring the security of data contained in the information system. Therefore, to apply any approach to the information system, it is necessary to conduct an analysis to understand the subject area.

Текст научной работы на тему «АНАЛИЗ МЕТОДОВ КОНТРОЛЯ ПРАВ ДОСТУПА В ИНФОРМАЦИОННЫХ СИСТЕМАХ»

UDC 004.04

Mardaryev D.E. Analysis of access rights control methods in

information systems

Анализ методов контроля прав доступа в информационных системах

Mardaryev Dmitry Evgenievich,

student of MIREA - Russian Technological University.

Scientific adviser: Sudakov Vladimir Anatolyevich,

IPM named after M.V. Keldysh RAS, Leading Researcher, Doctor of Technical Sciences

Мардарьев Дмитрий Евгеньевич, студент МИРЭА - Российский технологический университет.

Научный руководитель: Судаков Владимир Анатольевич, ИПМ им.М.В.Келдыша РАН, ведущий научный сотрудник, доктор технических наук

Abstract. The protection of information in information systems is becoming increasingly important. The relevance of this problem is present at the present time and attention is paid to it by state and commercial enterprises. This article discusses several approaches. An XML database trust-based access control system that consists of two main parts: a Trust Module and an Access Control Module. Through the use of trust-based access control based on severity, this approach combines insider threat detection with improved access control. A distributed delegation management system that allows a user to securely delegate access to their records to someone they trust. At the heart of which lies the basic architecture for managing the "electronic object" - eTRON. An information system for the distribution of access rights based on information disclosure laws is considered. The architecture of the information system is also proposed, where the main criteria for the distribution of access rights will be regional dependence and the role of the user. The approaches under consideration have their role and purpose in ensuring the security of data contained in the information system. Therefore, to apply any approach to the information system, it is necessary to conduct an analysis to understand the subject area.

Keywords: information system, access, security, control of rights, distribution of rights.

Аннотация. Защита информации в информационных системах становится все более актуальной. Актуальность данной проблемы присутствует и в настоящее время и внимание ей уделяют государственные и коммерческие предприятия. В данной статье рассматриваются несколько подходов. Система управления доступом на основе доверия к базам данных XML, которая состоит из двух основных частей: модуля доверия (Trust Module) и модуля контроля доступа (Access Control Module). За счет использования контроля доступа на основе доверия с учетом степени серьезности этот подход сочетает в себе обнаружение внутренних угроз и улучшение контроля доступа. Распределенная система управления делегированием, которая позволяет пользователю безопасно делегировать права доступа к своим записям тому, кому он доверяет. В основе, которой лежит базовая архитектура для управления «электронным объектом» - eTRON. Рассматривается информационная система распределения прав доступа на основе законов по раскрытию информации. Также предложена архитектура информационной системы, где основными критериями для распределения прав доступа будут региональная зависимость и роль пользователя. Рассматриваемые подходы имеет свою роль и цель в обеспечении безопасности данных, которые содержаться в информационной системе. Поэтому для применения какого-либо подхода к информационной системе необходимо провести анализ для понимания предметной области

Ключевые слова: информационная система, доступ, безопасность, контроль прав, распределение прав.

БОГТа54092/2542Т085_2022_Т02_40

Рецензент: Сагитов Рамиль Фаргатович, кандидат технических наук, доцент, заместитель директора по научной работе в ООО «Научно-исследовательский и проектный институт экологических проблем», г. Оренбург

Введение

Владельцы информационных систем и информационных систем специального назначения беспокоятся о безопасности и конфиденциальности данных, с которыми работают пользователи. Поэтому защита информации становится все более актуальной. Особое внимание необходимо уделять обеспечению: целостности; конфиденциальности информации; доступность информации для авторизованных пользователей. Проблемы, связанные с предоставлением прав доступа, решаются не только коммерческими предприятиями в различных отраслях производства и сфере услуг, но и органами государственного, регионального и местного управления. С помощью информационных систем можно решать такие важные задачи как задачи государственного управления, управления войсками, экологически опасными и экономически важными производствами.

Для создания эффективной системы информационной безопасности требуется соблюдать определенные стандарты. Богатый международный опыт показывает, что существуют различные подходы к обеспечению безопасности от несанкционированного доступа и конфиденциальности данных, основанные на технической особенности информационной системы, правовой основе и уникальности архитектуры предприятия. Такой способ организации безопасности требуется для финансовых, юридических компаний или банковской деятельности.

Обзор современных подходов к контролю доступа в информационных системах

В статье [1] описывается эффективная система управления доступом на основе доверия к базам данных XML. Эта система динамична и реагирует на историю ошибок пользователей, неудачные транзакции, а также серьезность запросов.

Система состоит из двух основных частей: модуля доверия (Trust Module) и модуля контроля доступа (Access Control Module). Модуль доверия отвечает за регистрацию ошибок, неудачных транзакций и серьезности запроса, их оценку и вычисление нового значения доверия. Модуль контроля доступа отвечает за политику разрешений на доступ и решения о доступе. Архитектура системы для XTrust изображена на рисунке 1. Исходя из рисунка, в XTrust есть два основных модуля. Первый модуль - это модуль доверия, а второй модуль - модуль контроля доступа. Модуль доверия является основной частью основанной на доверии системы управления доступом к базам данных XML. Он получает XML-запросы от пользователей через пользовательский интерфейс, оценивает их запросы и вычисляет их значения доверия.

Процесс оценки зависит от существующих значений доверия пользователей, новых неудачных транзакций, новых ошибок и серьезность запроса. После вычисления нового значения доверия для пользователя он отправит значение доверия в модуле контроля доступа для обновления привилегий пользователя. Этот модуль состоит из многих частей: средства оценки операций, детектора ошибок, индикатора серьезности, регистратора операций и калькулятора доверия. Каждая часть имеет свои функции и работает в свете соответствующих правил политики. Все эти части связаны для достижения главной цели - расчета значений доверия для пользователей.

Рисунок 1 - Архитектура XTrust

Модуль доверия состоит из множества компонентов, которые работают вместе для достижения главной цели - расчета значений доверия пользователей. Эти части состоят из регистратора операций, детектора ошибок, индикатора серьезности, средства оценки операций и калькулятора доверия.

Модуль управления доступом состоит из менеджера доступа и лица, принимающего решения о доступе. Диспетчер доступа имеет дело с политиками разрешений на доступ, которые в первую очередь зависят от значения доверия.

Новое значение доверия (Trust Value, TV) генерируется с использованием четырех значений (Рисунок 2): Существующее значение доверия (Trust Value, ETV), Коэффициент неудачной транзакции (Bad Transaction Factor, BTF), коэффициент ошибки (Error Factor, EF) и коэффициент серьезности (Severity Factor, SF). Каждый фактор умножается на вес, который отражает важность фактора в системе и показывает, в какой степени этот

фактор влияет на конечный результат. Каждый вес представляет собой процент, который показывает, насколько сильно данный фактор повлияет на общее уравнение. Весами являются (Existing Trust Value Weight, ETVW), вес фактора неудачной транзакции (Bad Transaction Factor Weight, BTFW), вес фактора ошибки (Error Factor Weight, EFW) и вес фактора серьезности (Severity Factor Weight, SFW).

Условие Выражение

Where EF > 0 and BTF > 0 and SF > 0 Then TV - ETV * ETVW - EF * EFW - BTF * BTFW - SF * SFW

Where EF > 0 and BTF = 0 and SF > 0 Then TV = ETV * ETVW - EF * EFW - SF * SFW

Where EF = 0 and BTF > 0 and SF > 0 Then TV = ETV * ETVW - BTF * BTFW - SF * SFW

Where EF — 0 and BTF - 0 and SF > 0 Then TV - ETV * ETVW — SF * SFW

Рисунок 2 - вычисление значения доверия

Добавление коэффициента серьезности при расчете значения доверия улучшает среду безопасности для доступа к базам данных XML за счет обнаружения злоупотреблений со стороны инсайдеров. Этот подход сочетает в себе обнаружение внутренних угроз и улучшение контроля доступа за счет использования контроля доступа на основе доверия с учетом степени серьезности. Решение о доступе зависит от соответствия значения доверия узла и значения доверия пользователя.

Делегирование прав доступа к медицинским записям пациентов является важной особенностью систем электронного здравоохранения. Часто рассматриваемые как дополнение к устаревшим системам контроля доступа, большинство существующих схем делегирования являются расширением широко используемого механизма контроля доступа на основе ролей. В соответствии с этой стратегией контроля доступа авторы статьи [2] придерживаемся мнения, что делегирование по своей сути является дискреционным, и оно должно быть реализовано таким образом, чтобы максимально использовать усмотрение пользователя. В этой статье авторы предлагают распределенную систему управления делегированием, которая позволяет пациенту безопасно делегировать права доступа к своим медицинским записям тому, кому он доверяет. Они внедрили этот дискреционный подход, используя архитектуру корпоративной безопасности eTRON, криптографически гарантирующую авторизацию любого делегирования.

еТЯОЫ - это базовая архитектура для управления «электронным объектом». Термин «электронный объект» или просто «сущность», на языке eTRON, представляет собой специальную цифровую информацию, которая напоминает реальные объекты, такие как сертификаты, банкноты или ключи. Аппаратное устройство eTRON, защищенное от несанкционированного доступа, может обеспечить такую поддержку. Электронный объект, созданный с помощью защищенного от несанкционированного доступа оборудования eTRON, состоит из неделимой единицы данных. Такой электронный объект трудно подделать, создать пиратскую копию и незаконно модифицировать. Манипулирование электронными объектами внутри аппаратного обеспечения eTRON строго регулируется протокол.

Механизм контроля доступа eTRON основан на списках контроля доступа. Как показано на рисунке, список управления доступом к файлам в eTRON определяется путем установки или сброса различных битов 16-разрядного значения. «Эмитент» объекта имеет все права по умолчанию, а права для «владельца» и «другие» могут быть установлены для восьми привилегий доступа. Список контроля доступа к файлам определяется отправителем файла в процессе создания файла (Рисунок 3).

Обновление записи Чтение записи Изменение режима файла справочный файл Удаление файла Перемещение файла Шифрование файла Расшифровка файла

Владелец ALC0 ACL2 ACL4 ACL6 ACL8 ACLa ACLc ACLe

Эмитент всегда авторизованный

Другие ACL1 ACL3 ACL5 ACL7 ACL9 ACLb ACLd ACLf

Рисунок 3 - Список контроля доступа к файлам eTRON

Такая схема распределенного делегирования реализована с использованием eTRON - и производных от него архитектур eTNet - для безопасного управления токенами. Архитектура eTRON предоставляет богатый набор команд API, с помощью которых операции с токеном могут быть реализованы плавным и прозрачным образом.

Права доступа к данным существуют в разной степени в разных правовых информационных системах. Эти права различаются в зависимости от их функции. Авторитетные ученые утверждают [3], что доступ к данным может быть предоставлен двумя способами: во-первых, доступ к данным может быть предоставлен в силу обязательств по раскрытию информации без требования подачи запроса, например, в соответствии с разделами Закона об электронном правительстве Германии (E-

Government-Gesetz) и законами о прозрачности некоторых федеральных органов Германии. Эти обязательства по раскрытию информации призваны обеспечить прозрачность со стороны правительства и администрации в отношении базовой информации. Во-вторых, доступ к данным может быть предоставлен по запросу. Эти права доступа к данным охватывают больше и другие данные, чем данные, доступные в соответствии с обязательствами по раскрытию информации, и запросы могут быть отклонены по определенным причинам, например, если права третьих лиц могут быть нарушены при предоставлении доступа к данным. Текущие дебаты о доступе к данным представляют интерес в первую очередь в отношении того, как права доступа к данным в соответствии с запросом могут преодолеть техническую власть над данными, то есть «подлинные права доступа». Подкатегории подлинных прав доступа могут быть распознаны в отношении функционирования прав доступа. Подлинные права на доступ к данным существуют в соответствии с договорным правом, где они признаются из-за асимметрии информации, с одной стороны, а также в соответствии с антимонопольным законодательством, где их целью является пресечение злоупотребления рыночной властью. Функция третьего типа права доступа к данным заключается в преодолении технической власти над данными, не требуя ограничения рыночной власти и не затрагивая контракты между заявителем и контролером данных.

В некоторых юрисдикциях, таких как Франция, также существуют права доступа к данным, которые предоставляются правительствам и администрациям и направлены против частных лиц (Рисунок 4).

Доступ к данным

Права доступа к данным

обязательства по раскрытию информации

Права частных лиц

Права государства

Подлинные права доступа к данным

Права на преодоление

информационной

асимметрии

Права на преодоление злоупотребления рыночной властью

Против Против

частных лиц государства

Рисунок 4 - Функциональная таксономия прав доступа к данным

Предложенная стратегия распределения прав доступа является оптимальной при условиях строгих регламентов и продуманной архитектуры.

Метод решения

Использование взвешенного суммирования, предложенное в рассмотренных подходах, может приводить к тому, что высокие оценки по одному показателю будут приводить к низкой чувствительности системы к неудовлетворительным значениям по другим показателям, поэтому целесообразно использование методики на основе гибридной функции предпочтений, предложенной в работе [5]. Особенностью новой системы контроля прав доступа будет учет региональной структуры.

Контроль прав доступа может осуществляться не только с помощью проверки ролей, но и по региональному принципу. То есть необходимо определить организационную структуру по регионам (филиалам) рассматриваемого предприятия. Исходя из данного подхода вычисление групп пользователей (отделов), которым необходимо выдать права будет основано на переборе установленных ролей в филиале (Рисунок 5). В каждом филиале набор ролей может отличаться из-за их особенностей и размеров предприятия.

Рисунок 5 - схема организационной структуры

Например, для документа «Анкета клиента», который создает сотрудник колл-центра в городе Москва, выполняется выдача прав на редактирование и просмотр для группы сотрудников колл-центра и руководителей колл-центра в городе Москва. При этом одноименном группам пользователей других филиалов права доступа выдаваться не будут. Но стоит учитывать, возможные ситуации, когда документы, созданные в одном регионе, нужно передать на согласование в другой регион. Такие ситуации могут часто возникать, поэтому в модуле контроля прав доступа предусмотрена возможность выдачи прав доступа необходимым группам пользователей на каждом этапе жизненного цикла документа.

Таким образом, модуль контроля прав доступа основывается на организационной структуре предприятия, разделенной на регионы. Такой способ удобен для отслеживания выдачи прав и обеспечения высокого уровня безопасности данных, так как при каждой смене этапа документа будет производиться фильтрация групп пользователей и обеспечиваться выдача прав настроенным в модуле группам пользователей. Доступ к управлению модулем контроля прав доступа будет у администратора информационной системы. Изменения данных в данном модуле другими лицами расценивается как угроза информационной безопасности. Модуль контроля прав доступа полностью настраиваемый под нужны предприятия.

При таком подходе обеспечивается постоянная безопасность и конфиденциальность данных от несанкционированного доступа пользователей других регионов и других отделов. Данный метод контроля прав доступа подходит для деятельности организаций, где есть документооборот и требуется определенный уровень конфиденциальности данных, например, банковская сфера.

Заключение

В данном статье были подробно рассмотрены различные подходы ученых к контролю прав доступа в различных информационных системах. Каждый подход имеет свою роль и цель в обеспечении безопасности данных в информационной системе. Поэтому для применения какого-либо подхода к информационной системе необходимо провести анализ для понимания предметной области использования информационной системы и какие критерии безопасности будут иметь наибольшее влияние.

На основе проведенного анализа, для рассматриваемой задачи, были предложены решения на основе вычисления уровня доверия с использованием коэффициентов важности и гибридной функции предпочтений с учетом региональной структуры компании.

References

1. Aziah Asmawi, Lilly Suriani Affendey, Nur Izura Udzir, Ramlan Mahmod. XTrust: A Severity-Aware Trust-Based Access Control for Enhancing Security Level of Xml Database from Insider Threats. PJAEE, 18 (3). 2021.

2. M. F. F. Khan and K. Sakamura, A Distributed Approach to Delegation of Access Rights for Electronic Health Records, 2020 International Conference on Electronics, Information, and Communication (ICEIC), 2020, pp. 1-6, https://doi.org/10.1109/ICEIC49074.2020.9051092.

3. Louisa Specht-Riemenschneider. Data access rights - A comparative perspective. Data Access, Consumer Interests and Public Welfare. 2021. https://doi.org/10.5771/9783748924999-401.

4. Petr Jezek, Roman Moucek. System for EEG/ERP Data and Metadata Storage and Management. Neural Network World. 3(12), pp. 277-290. 2012.

5. Бахвалова Е.А., Судаков В.А. Исследование алгоритмов консенсуса для блокчейн-платформ // Препринты ИПМ им. М.В.Келдыша. 2021. No 26. 16 с. https://doi.org/10.20948/prepr-2021-26.

i Надоели баннеры? Вы всегда можете отключить рекламу.