Научная статья на тему 'Метод формирования действующей политики доступа к ресурсам компьютерной сети'

Метод формирования действующей политики доступа к ресурсам компьютерной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
146
27
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Саенко Владимир Иванович, Голубев Александр Сергеевич

Рассматривается подход к решению проблемы оперативного управления — контроля использования разделяемых ресурсов в компьютерных сетях. Разрешающее либо запрещающее воздействие определяется действующим правилом и формируется сервером контроля доступа на основе анализа множества прав. Действующая политика является множеством, состоящим из всех действующих прав для данной сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Method of determination active access policies in computer network

The problem of the access control has been solved by definition of a working rule value of access for resource request by access object. The active access policy has been set as all possible decisions of the access control of concerning set of resources and users is entered.

Текст научной работы на тему «Метод формирования действующей политики доступа к ресурсам компьютерной сети»

КОМПЬЮТЕРНЫЕ^

УДК 681.518

МЕТОД ФОРМИРОВАНИЯ ДЕЙСТВУЮЩЕЙ ПОЛИТИКИ ДОСТУПА К РЕСУРСАМ КОМПЬЮТЕРНОЙ СЕТИ

САЕНКО В.И., ГОЛУБЕВ А. С.______________

Рассматривается подход к решению проблемы оперативного управления — контроля использования разделяемых ресурсов в компьютерных сетях. Разрешающее либо запрещающее воздействие определяется действующим правилом и формируется сервером контроля доступа на основе анализа множества прав. Действующая политика является множеством, состоящим из всех действующих прав для данной сети.

1. Проблема контроля доступа к ресурсам в компьютерной сети

В корпоративных компьютерных сетях, насчитывающих большое число компьютеров, всегда существует проблема распределения прав доступа к ресурсам и оперативного контроля их использования. Сложность сети обуславливает наличие большого количества требований доступа пользователей и их групп к множеству ресурсов. В настоящее время в корпоративных сетях формируются специальные наборы правил, позволяющие удовлетворить возникающие требования. Правила объединяются в политики. Средствам администрирования требуется при поступлении запроса от пользователя оперативно выработать решение о запрете либо доступе к соответствующему ресурсу. При этом следует учесть существующее распределение доступа и существующие наборы правил (политик). Динамически необходимо определить действующие правила (политику).

Предлагаемая статья является продолжением статьи [4]. В ней был рассмотрен метод формирования и описания политики доступа к ресурсам.

2. Анализ известных результатов исследований в области контроля доступа к ресурсам

На сегодняшний день одним из самых перспективных направлений решения проблем менеджмента является разработка метода администрирования на основе концепции политик [ 1].

Наиболее эффективным считается подход на основе объектно-ориентированного представления элементов сети — CIM — Common Information Model (Общая информационная модель) [2, 3]. Данный стандарт описывает свойства и методы информационных объектов, а также регламентирует взаимо-

связи между ними. Вводятся правила именования. Стандарт описывает политики как информацион -ный объект, специфицирует принципы функционирования (условие-действие). Однако конкретная схема принятия решений на основе набора политик в информационной модели отсутствует.

В [4] предложен метод формирования и описания политик с разделением на политики ресурсов и пользователей, использованием стратегий. Однако в работе отсутствует описание процесса анализа политик при принятии решения средствами контроля доступа о разрешении либо запрете использования разделяемого ресурса.

В [5] рассматривалось применение политик для упрощения настройки брандмауэра. Были освещены возможные случаи противоречий, возникающих в процессе редактирования, представлены способы выявления и разрешения конфликтов. Проблема противоречий и сложности анализа политик решалась объединением (изменением) политик на этапе их создания и построения древовидной модели политик. В данной модели корневой вершиной является протокол, а листьями — разрешения, либо запрет политики. Проблема оперативного управления запросами решалась путем нахождения соответствующего запросу маршрута в дереве от корня к листу. Основные операции проводились с IP адресами отправителя и получателя, сами же пользователи не учитывались.

Цель исследования состоит в разработке метода оперативного формирования правил доступа к ресурсам по запросам пользователей в условиях наличия множества требований по ограничению доступа.

3. Постановка задачи

Пусть есть компьютерная сеть. В сети присутствуют процессы, порождающие информационные потоки в результате обмена информацией между приложениями пользователей и ресурсов Интернет. Приложения, формирующие потоки, запрашивают ресурсы у сервера Proxy, образуя соединения. Процессы обладают определенными правами, соответствующими правам пользователей.

Требуется сформировать метод в соответствии с семантикой задания правил [4], по которым Proxy сервер смог бы осуществлять контроль использования пользователями ресурсов, путем разрешения либо запрета запроса на соединение.

4. Описание объекта исследования

Пусть имеется некоторая корпоративная компьютерная сеть Net с централизованным администрированием. Пусть имеется общий ресурс Res, например, логический канал доступа к Интернет. Доступ осуществляется через сервер контроля доступа — Proxy сервер.

В сети активны некоторое количество М пользователей {users} и групп G={groups}, в которые пользователи могут быть объединены.

РИ, 2005, № 3

119

Схема доступа к ресурсам

Пользователи через программные приложения получают доступ к каналу Интернет. Будем далее полагать, что пользователь представлен в сети определенным набором процессов proc (i, uid), где uid - идентификатор пользователя. Считаем, что права acc(uid), которыми обладает процесс в сети, определены для породившего его пользователя.

Факт доступа к ресурсам пользователя будем описывать логическим объектом “Соединение”, предложенным в [4].

Соединение — это логическая функция, означающая некоторую связь хостов для обмена информацией, заданную уникальным идентификатором соединения cid, которому соответствует трафик (fj) (поток данных), характеризуемая граничным шлюзом (proxy_id), адресом (именем) требуемого ресурса (addr_rsc), адресом (именем) отправителя (addr_snd) и видом сервиса (serv). Соединение -

Connj(cid, proc(i,uid), proxy_id, addr_rec,

addr_snd, serv). (1)

Задачей сервера контроля доступа является принятие запросов на соединение, анализ этих запросов, политик доступа, и, в конечном итоге, формирование разрешения либо запрета на соединение.

Примем концепцию [4], согласно которой в сети заданы стратегии формирования политик: стратегия для ресурса St_Resource и стратегия для пользователей St_Users. Стратегия для ресурса описывает распределение прав к конкретному ре -сурсу относительно множества пользователей. Стратегия для пользователей определяет доступ к множеству ресурсов относительно пользователя.

Согласно стратегиям формируются политики доступа для пользователей и ресурсов. Будем использовать комбинированный метод управления доступом к ресурсам, основанный на определении политик как прав доступа относительно групп и пользователей, и отдельно прав доступа к ресурсам (рисунок).

Согласно [4] в сети будем использовать стратегии распределения ресурсов. Примем за основную Стратегию D. Пользователи получают доступ к ресурсам без ограничений на полосу пропускной способности, при разных групповых приоритетах и разных личных приоритетах, по принципу обычной очереди с полным обслуживанием за время сеанса.

Оперативное управление доступом осуществляется на основании списков доступа и маркеров доступа в смысле [4].

120

Маркер доступа — это множество элементов, соответствующих группам, в которые входит пользователь прямо или косвенно, элемент личного приоритета пользователя и его идентификатор.

Маркер доступа

Р = ({Ui,ri},{g1,r1},{g2,r2}_{gi,r1}) , если Ui с gk,k = 1..1,Ui є M,gk є G .

Для возможности реализации вычислительных процедур в сети маркер доступа будем представлять через идентификаторы групп:

Pu = {{uidu, ru},{gidU,rU},{gid^ru2},..,{gidU, ruh}},(2) где

h =| GU |,u є M,uidu ^ u,gidU ^ g,u c g, і = L.h,GU — набор групп, в которые входит пользователь u, uidU — идентификатор пользователя u, gidU — идентификатор группы, в которую входит пользователь u; rU — приоритет для gidU ; ru — приоритет для пользователя u.

Список доступа — множество элементов, определяющее права для любого соединения в компьютер -ной сети. Каждый элемент списка будет разрешать либо запрещать генерацию трафика некоторому пользователю или группе для некоторого ресурса. Список доступа имеет такую структуру:

L={t,E}, где t — запись, регламентирующая доступ по умолчанию (для всех):

t = {right'}, right' є {allow, deny},

E—запись определяет правило — разрешение либо запрет использования ресурса для некоторого пользователя, группы. Доступ по умолчанию регламентируется самой первой записью.

Для повышения эффективности управления сетью будем использовать приоритет для групп и пользователей.

Приоритет — Pr числовая характеристика группы либо пользователя. Возможно создавать условия, когда группа имеет более высокий приоритет, как условия, когда пользователь имеет более высокий приоритет.

Пусть приоритеты могут принимать значения Pr={0,1,2,3}, где 0 — самый низкий (присваивается в случае, если приоритет не определен), 3 — самый высокий приоритет. При равных приоритетах пользователя и группы запрет имеет больший приоритет, чем разрешение.

5. Примеры использования приоритетов

Пример 1. Пусть пользователь входит в группу G, которой запрещен доступ к ресурсу Resj. Но для пользователя делается исключение и в личной политике устанавливается право доступа к ресурсу (приоритет — 1). Тогда пользователь все равно получит доступ к ресурсу.

РИ, 2005, № 3

Пример 2. Пусть пользователь входит в группу G, которой запрещен доступ к ресурсу Resj. И для всей группы устанавливается высокий уровень запрета доступа (флаг приоритета—2). Но для пользователя делается исключение и в личной политике устанавливается право доступа к ресурсу (но приоритет — 1). Тогда пользователь все равно не получит доступ к ресурсу, так как приоритет группы выше.

Такой метод формирования политик позволяет создавать алгоритмы управления доступом в реальном режиме времени.

Пример 3. Пусть существует некоторое множество соединений. Пусть возникают условия, связанные с требованиями о срочном снижении трафика. Тогда для целой группы пользователей устанавливается более высокий приоритет и вступает в силу требование о запрете доступа к ресурсу.

6. Описание семантики понятий метода определения действующей политики

Будем различать следующие семантические понятия:

1. Ресурсом (resource) будем называть любой элемент сети, который может быть разделен между пользователями.

2. Объектом доступа (AO) - является пользователь (user) либо группа пользователей (group).

3. Запрос и соединение. Соединение Connj является логической функцией, означающей связь хостов для передачи информации:

Connj(cid, proc(i,uid), proxy_id, addr_rec, addr_snd, serv).

При Connj=true имеем логическую связь хостов. При Connj=false имеем отклоненную попытку пользователя соединиться с некоторым хостом. Запрос на соединение Reqvj—это информационный объект, элемент сети, используемый для установки соединения (нахождения значения функции Connj):

Reqvj=(cid, proc(i,uid), proxy_id, addr_rec, addr_snd, serv).

4. Политика доступа Pj — это набор правил: Pi={R}, где R — множество правил.

5. Правило доступа Rj — логическое выражение, формирующее действие:

(if (condj = true) then run(ai);

Rule; = { J

I if (condj = false) then run(a 2),

где condj — логическое выражение — условие правила, a1 — действие, которое выполняется при condj = true, a2 — действие, которое выполняется при condj = false, run — функция запуска команды действия на выполнение.

6. Действующее правило доступа — логическое выражение, определяющее действие — отклонение либо принятие запроса:

Rulei

if (Conni = true) then run(accept); if (Conni = false) then run(reject).

В данной задаче Conni — соединение, как логическая функция, действие accept — принятие запроса (a1), reject — отклонение запроса (a2). Conni вычисляется на основе прав доступа:

7. Право доступа Ej—это информационный объект, регламентирующий отношение двух элементов -ресурса и объекта доступа.

Б; = (AOj, right;, Re source^), где AOj — некоторый объект доступа, righti = {allow, deny} — разрешение либо запрет доступа, Resourcek — ресурс. В данной задаче, в соответствии с [4], полагаем, что:

б; = (sidj,righti,Reqvk),

где sidj є {uid,gid} — идентификатор пользователя либо группы, righti є {allow, deny.

Различают право пользователя и право ресурса.

8. Право доступа к ресурсу — это право, в котором объект доступа не определен AOj=*,

Er = (*,righti,Resourcek). (AOj = *)»(VAOj) — для всех объектов доступа.

9. Право доступа пользователя — это право, в котором определен ресурс и объект доступа.

10. Право Ej конкретизирует Ej, если

Resourcek с Resource) , где Resourcek є б; и

Re sourcej є Б j.

7. Анализ использования предложенной семантики

Каждый пользователь обладает некоторыми привилегиями и может запрашивать множество соединений с внешними (за пределами сети предприятия) ресурсами.

При запросе пользователя Reqvi серверу контроля доступа необходимо проверить наличие прав, разрешающих работу с конкретным ресурсом. Это происходит посредством анализа множества прав. Если пользователю позволено запрашивать такое соединение, то необходимо выделить некоторую часть ресурса канала. При невозможности такого выделения вследствие загруженности запрос отклоняется.

Будем полагать, что в сети существует множество трафиков, характеризуемых соединениями {fj , Connj}. Существует также множество запросов {Reqvi}, желающих получить соответствующие соединения. По факту только часть из этих запросов получит разрешение на установление соединения. Принятие решений осуществляется в соответствии с заранее установленными требованиями и правами.

8. Метод определения действующего правила

Предлагается метод формирования действующего правила доступа к ресурсам путем оценивания прав пользователя и групп, в которые он входит. Метод учитывает конкретизацию политик ресурса политикой пользователя, использует приоритеты пользователей и групп.

РИ, 2005, № 3

121

Для определения действующего правила необходимо придерживаться следующей последовательности действий.

1. При получении запроса на соединение Reqvj сервер контроля доступа распознает пользователя u по его идентификатору uid, получает маркер доступа пользователя Pu, сделавшего запрос.

2. Proxy сервер выбирает пользовательские права доступа Ei из списка доступа L, формируя оперативный список доступа для конкретного запроса L1={E1}= {E11 , E12, ... , E1n}. Для Б- — верхний индекс означает принадлежность к L1, нижний индекс является однозначным идентификатором элемента внутри множества L1.

Выборка осуществляется VE; є L по следующему правилу:

Ru = ((sid' ф *) & &((sidi = sid') || (sid2 = sid') ||...

|| (sidn = sid')) & & (proxy_id = proxy_id') & & (addr_snd n addr_snd' Ф ©) & & ( addr_rec n

addr_ rec' Ф O)&&(serv n serv') Ф O) = true, (3) где, полагая, что

x' є {sidproxy_idaddr_sndaddr_rec', serv имеем x' є Reqv; и, полагая, что

x є {sid;, proxy_id, addr_snd, addr_rec, serv}, имеем x Є Б; .

3. Формируем новый список L2 из L1. L2 = {б2},б2 = {б2і,б22,...,б2п} . Множество L2 состоит из прав б2; пользователя и групп, в которые он входит согласно Pu, Vsi » sid; є Pu,n = |Pu|.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Б 2; = {e І;, e 2;,..., e ki} - каждое право для конкретно -го пользователя или группы также представляет

собой множество. e^ = (sidsi, rightJsi, Conn^) = Б; є L

- право объекта доступа, j = l..k, k ДБ2 |. E2 -множество прав пользователя.

4. Формируем L3 = {Б31,Б32,...,Б3п} из L2, дополняя пустые права правом по умолчанию.

Если Б2; = O, Б2; Є L2, то Б3; = {t}, Б3; Є L3 .

Если Б2 ф O,б2 є L2, тоБ2 ^ Б3 ,Б3 є L3 .

si si si si si

5. Формируем множество прав ресурсов Er={Er1, Er2, Ern} из L по условию (sid=*) для всех прав

VE; Є L .

6. Формируем L4, для этого дополняем L3 правами ресурсов из Er . Er добавляем в множество Б 4;, если хотя бы для одного из элементов ej Є Б3

si

выполняется правило:

Rr = ((proxy _ id = proxy _ id') & &(addr_ snd c addr _ snd') & &(addr _ rec c addr _ rec') & &(serv c serv')) = true, (4)

где, полагая, что

x' є {sid', proxy_id', addr_snd', addr_rec', serv'}, r

имеем x є Ej и, полагая, что

x є {sid;, proxy_id, addr_snd, addr_rec, serv}, имеем x є ej .

si

Выражение (4) принимает значение истина тогда и только тогда, когда право пользователя ejsi=Ei является уточнением права для ресурса Er.

7. Каждый б4; єL4 преобразуем в

E5 = (sidsi,rightsi)eL5,rightsi={allow,deny}, sidsi є Pu (или sidsi=* для прав ресурсов), т.е. определяем результирующее правило (5) для каждого объекта доступа. При принятии однозначного соответствия allow »true, deny » false правило преобразования будет иметь вид:

rights; = rights; & &right2; &&...& &rightn;, (5)

где right j є eJsi.

Получаем новый список доступа: L5 = {e5} Б5 = {Б^Б^.^Б^ЕБ3 = (sid si, right si), Vsi є pu ;

8. Создаем список L6={ E6s} прав пользователей и групп с наибольшим приоритетом:

б4 = {Б6і,Б62,...,Б6П},Б6; = (sidsi,right6;). Применим

(6) Ve5; є L5 . Если булево выражение (6) истинно, тогда Б 5; ^ Б6; и добавляется в L6 :

R'si =!3rsj > rsi , (6)

где Eijsj — приоритеты для объектов доступа si <=> uid, sj <=> uid.

9. Определяем значение логической функции со -единения как:

Connj(cid, proc(i,uid), proxy_id, addr_rec, addr_snd, serv)= right 4i & &right62 &&...& & right 4m = rightconn . 10 .Определяем действующее правило:

Rule conn

if (right conn = true) then run(accept); if (rightconn = false) then run(reject). (7)

Если right conn = true , то запрос на установление соединения Conni считается действительным и соединение создается. В противном случае запрос отклоняется.

9. Метод формирования действующей политики

Политики есть наборы правил п = {r} . Если же имеем множество пользователей {user} и множество ресурсов {resource}, то

п {Ruluser;,resourcej} |users||resources|

_ U U Ruleuser;,resourcej

i=l j=l

122

РИ, 2005, № 3

Если существуют ограничения на права E, то действующая политика будет сформирована из совокупности действующих правил.

Действующее правило вычисляем, применяя метод определения действующего правила для каждого пользователя, запрашивающего каждый из ресурсов. При этом действующая политика будет иметь вид:

пD _ {Rukuseipresourcej }vuseq,Vresourcej _

|users| |resources|_

= U U Rule userj, resourcej .

i=1 j=1

10. Пример формирования действующего правила

Приведем пример нахождения значения правила доступа для некоторой сети и запроса на соединение Reqv.

Предусловия. Пусть в сети существуют пользователи, объединенные в группы. Пользователям и группам присвоены приоритеты.

Пользователь A входит в группы С и E: Pa={A,1;B1;E,0}= {1,1;3,1;5,0}.

Пользователь В входит в группы С, D и F: Pb={2,2;3,1;4,1;6,1}={B,2;C,1;D,1;F,1}.

В сети заданы ресурсы: хосты с адресами mail.ru, www.mail.ru, хост инициатор 10.0.0.10 и сервис smtp. Для пользователей и групп заданы требования доступа к ресурсам.

Пользователь В, работая на хосте 10.0.0.10, пытается соединиться с mail.ru по smtp. При этом формируется запрос

ReqvB=(cid, proc(i,uid), proxy_id, addr, addr, serv) = (1251, proc(12,B), І0.0.0.10, mail.ru, smtp).

Стратегия по умолчанию — доступ запрещен.

Требования доступа пользователей и групп заданы в следующем виде:

1. По умолчанию всем пользователям запрещен доступ к mail.ru.

2. Для группы С доступ ко всем хостам по SMTP разрешен.

3. Для пользователя В разрешен доступ к mail.ru по SMTP.

4. ДляпользователяАзапрещендоступ кwww.mail.ru.

5. Пользователям группы С запрещен выход во внешнюю сеть с хоста 10.0.0.10.

По требованиям формируем список доступа (таблица):

L={t,E}={deny, E};

E ={Ei, E2j E3, E4j E5} — права доступа;

Ei=(sidi, righti, Conni)=(sidi, righti, (cid, proc(i,uid), proxy_id, addr_rec, addr_snd, serv)) =(*,deny,(*,*,mail.ru,*,*)),

E2 =(С, allow, (*,*,* ,*,smtp)),

E3 =(В, allow, ( * , * , mail.ru, *,smtp)),

E4=(A,deny,(*,*,www.mail.ru,*,*)),

E5 =(C,deny,(*,*,*, lO.O.O.lO,*)).

El — политика ресурса; {E2, E3, E4, E5} — политики пользователя.

Оперативное управление. Пользователь генерирует запрос ReqvB и направляет его по сети. При этом Proxy-сервер должен определить — принять либо отклонить запрос.

1. При поступлении запроса ReqvB на сервер контроля доступом сервер запрашивает маркер доступа пользователя с uid=2:

P2={2,2;3,1;4,1;6,1}={B,2;C,1;D,1;F,1}.

2. Сравниваем элементы множества ReqvB и Ej , если (3) выполняется, то помещаем Ei вLl.

El не удовлетворяет правилу (3), так как здесь права для ресурсов не включаются, а право El регламентирует доступ к хосту с именем mail.ru для всех (sid=*) пользователей и групп.

E2 удовлетворяет правилу (3), так как пользователь В входит в группу С, работает с mail.ru по smtp и право E2 регламентирует доступ по smtp группы С.

E3 удовлетворяет правилу (3), так как пользователь В соединяется по smtp к mail.ru и право E3 регламентирует доступ пользователя В по smtp к mail.ru.

E4 не удовлетворяет правилу (3) так как пользователь В сформировал запрос, а право E4 регламентирует доступ пользователя А.

E5 удовлетворяет правилу (3), так как пользователь В работает с хоста lO.0.0.10 и право E3 регламентирует доступ пользователя В с хоста lO.O.O.lO:

Ll= {E2,E3,E5}.

3. Формируем L2 из L1. Для этого выбираем из L1 права для пользователя В и помещаем в E2sl. E2sl = E22 ={E3}.

Далее выбираем права для группы С и помещаем их в E2s2, и т.д.

В результате получаем L2 ={E2}, = {E^E^,...^},

где si в данном случае есть идентификатор пользователя либо группы, т.е.

L2= {E2s}={E22, E23jE24,E26};

E2sl = E22={E3}- для пользователя В;

E2s2 = E23 = {E2, E5} - для группы С;

E2s3 = E24 = {O}— для группы D;

E2s4 = E26 = {O }— для группы F.

4. Создаем L3, дополняя пустые политики из L2 правом по умолчанию t: б^4 = {t},E36 = {t}.

L3 = {{E3},{E2, E5},{t},{t}}.

5. Формируем множество прав для ресурса Er={El}, так как только в El не определен объект доступа.

РИ, 2OO5, № 3

123

6. Формируем L4, дополняя L3 правами для ресурсов

Erj. Для этого сравниваем поочередно все права для ресурсов Er со всеми элементами .

Ei не включается в E42, так как (addr_rec=mail.ru) О Ei и у E3 совпадают — значит E3 является конкретизацией E1.

E1 включается в E43, так как addr_rec у E1 определен, а у E2 и E5 он общий.

E1 включается в E44 и E46, так как (addr_rec=mail.ru) О E1 определен, а у права по умолчанию t он общий.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В результате получаем L4 = {{E3},{E2 E5, E1},{t, E1},{t, E1}}.

7. Получаем список L5={ б5 } объединением элементов внутри множеств E4si. В данном случае L5={E5S}={E52, E53,E54,E56}.

б5і =E52={E3}=(2,aИow)-для пользователя B;

Б52 = E53 = {E2, E5j E1}=(3,allow && deny && deny) =(3,deny)— для группы C;

Б^з = E54 = {t, E1}=(4, deny && deny)— для группы D;

e54 = E56 = {t, E1}=(6, deny && deny)— для группы F.

8. Создаем список L6 = {Б^} прав пользователей и групп с наибольшим приоритетом:

Б5 = {Б^} = {Б2} = {Б3} .

9. Определяем значения логической функции ConnB(cid, proc(i,uid), proxy_id, addr_rec, addr_snd, serv) = ConnB(1251, proc(12,B), 10.0.0.10, mail.ru, smtp)= right 4 = allow.

10. В результате определяем действующее правило:

Ruleconn = [if (conn = allow) then run(accept) ].

Найденное действующее правило разрешает соединение по запросу ReqvB. Пользователю B разрешается установление соединения.

вания модели CIM с однозначной реализацией на множестве платформ.

Также планируется разработка алгоритма кэширования решений Proxy сервера для оптимизации работы метода. Необходимо описать конфликты, которые возникают при редактировании прав доступа пользователей и ресурсов, выработать правила их разрешения. Предполагается оптимизировать хранение и выборку правил доступа из списка доступа для сокращения времени работы метода формирования действующего правила.

12. Выводы

Впервые разработан метод формирования действующих политик, основанный на определении действующих правил доступа пользователей к ресурсам, путем вычисления логических выражений между элементами множеств ресурсов и объектов доступа с учетом заданных ограничений на связан -ные элементы этих множеств.

Оригинальность метода состоит в использовании новой семантики и в формировании логических выражений при определении правила доступа.

Научная новизна метода заключается во введении действующего правила как решения сервера контроля доступа на использование ресурса и основного элемента действующей политики при наличии ограничений на использование ресурсов. Осуществлено разделение прав на права ресурса (общие права) и права пользователей (уточняющие права).

Практическая значимость состоит в увеличении гибкости настроек средств контроля доступа в сети с упрощением перехода от требований к политикам менеджмента при внедрении данного метода.

Литература: 1. Mark L. Stevens, Walter J. Weiss “Policy based Management for IP networks” // Bell Labs technical journal. October — December 1999. C.75-93. 2. Specification “CIM Core Policy Model” DSP1000, December, 2000, 56C. www.dmtf.org. 3. Specification “CIM Policy Model” DSP1080, December, 2000, 67C., www.dmtf.org. 4 Саенко В.И., Голубев А. С. Метод формирования и описания политик доступа к ресурсам в компьютерной сети // Радиоэлектроника и информатика. 2004. №4. 5. Enhab

S. Al-Shaer, Hamez H. Hamed “Management and Translation of Filtering Security Policies” // IEEE. — 2003. №3. С. 56-70.

№ Ei sid right proxy id addr rec addr snd serv

1 Deny

2 E1 * Deny * mail.ru * *

3 E2 3 Allow * * * smtp

4 E3 2 Allow * mail.ru * smtp

5 E4 1 Deny * www.mail.ru * *

6 E5 3 Deny * * 10.0.0.10 *

11. Пути дальнейшего развития предлагаемых методов и направления исследований

Предполагается расширить метод для контроля доступа за любыми ресурсами сети согласно общей информационной модели. Универсализация такого метода позволит определить семантику использо-

Поступила в редколлегию 01.11.2004

Рецензент: д-р техн. наук, проф.Путятин Е.П.

Саенко Владимир Иванович, канд.техн. наук, доцент, профессор каф. ИУС ХНУРЭ. Научные интересы: менеджмент компьютерных сетей, модели состояния и методы распределения ресурсов в компьютерных сетях. Увлечения и хобби: садоводство. Адрес: Украина, 61161, Харьков, пр. Ленина, 14, тел. 7021-415.

Голубев Александр Сергеевич, аспирант каф. ИУС ХНУРЭ. Научные интересы: технологии управления сетями. Увлечения и хобби: Java. Адрес: Украина, 61161, Харьков, пр. Ленина, 14, тел. 7021-415.

124

РИ, 2005, № 3

i Надоели баннеры? Вы всегда можете отключить рекламу.