Научная статья на тему 'Методика оценки безопасного выполнения коллективных информационных задач в социотехнических информационных системах'

Методика оценки безопасного выполнения коллективных информационных задач в социотехнических информационных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
220
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АКТИВНОЕ УПРАВЛЕНИЕ ДОСТУПОМ / РОЛЬ / ИНФОРМАЦИОННАЯ ЗАДАЧА / ФУНКЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ / СОЦИОТЕХНИЧЕСКАЯ СИСТЕМА / ACTIVE ACCESS CONTROL / ROLE / SOCIOTECHNICAL SYSTEM / INFORMATION TASK / FUNCTIONAL SAFETY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Харечкин Павел Владимирович

Представлена методика оценки безопасного выполнения коллективных информационных задач для функционально-ролевой модели управления доступом, реализующей динамическое назначение полномочий. Методика основана на показателях полноты и доступности информации, своевременности информационных потоков и времени выполнения коллективных информационных задач. Внедрение процессного подхода в системы управления доступом на основе функционально-ролевой модели способствует выполнению коллективных задач в заданном порядке, снижению накопления неполной информации в потоке коллективных задач и, в итоге, снижению величины опасности нарушения целостности неполных информационных объектов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Харечкин Павел Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EVALUATION METHOD OF COLLECTIVE INFORMATION TASKS SAFETY PERFORMANCE IN SOCIOTECHNICAL INFORMATION SYSTEMS

The paper gives the evaluation method of collective information tasks safety performance for the functional-role based access control model that realizes permission dynamic management. The evaluation method is based on indicators of completeness and availability of information, the timeliness of information flows and execution time of collective information tasks. Introduction of process approach in the access control system based on functional role model contributes to the collective tasks in the specified order, reduce accumulation of incomplete information in the stream collective tasks and, ultimately, reduce the risk of violation of the integrity of the incomplete information objects.

Текст научной работы на тему «Методика оценки безопасного выполнения коллективных информационных задач в социотехнических информационных системах»

Раздел VIII. Прикладные вопросы информационной

безопасности

УДК 004.056.52

П.В. Харечкин

МЕТОДИКА ОЦЕНКИ БЕЗОПАСНОГО ВЫПОЛНЕНИЯ КОЛЛЕКТИВНЫХ ИНФОРМАЦИОННЫХ ЗАДАЧ В СОЦИОТЕХНИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Представлена методика оценки безопасного выполнения коллективных информационных задач для функционально-ролевой модели управления доступом, реализующей динамическое назначение полномочий. Методика основана на показателях полноты и доступно, -лективных информационных задач. Внедрение процессного подхода в системы управления доступом на основе функционально-ролевой модели способствует выполнению коллективных задач в заданном порядке, снижению накопления неполной информации в потоке коллективных задач и, в итоге, снижению величины опасности нарушения целостности неполных информационных объектов.

Активное управление доступом; роль, социотехническая система; информационная ; .

P.V. Kharechkin

EVALUATION METHOD OF COLLECTIVE INFORMATION TASKS SAFETY

PERFORMANCE IN SOCIOTECHNICAL INFORMATION SYSTEMS

The paper gives the evaluation method of collective information tasks safety performance for the functional-role based access control model that realizes permission dynamic management. The evaluation method is based on indicators of completeness and availability of information, the timeliness of information flows and execution time of collective information tasks. Introduction of process approach in the access control system based on functional role model contributes to the collective tasks in the specified order, reduce accumulation of incomplete information in the stream collective tasks and, ultimately, reduce the risk of violation of the integrity of the incomplete information objects.

Active access control; role; sociotechnical system; information task; functional safety.

Основу обеспечения безопасного функционирования современных информационных систем (ИС) составляют формальные модели разграничения доступа, которые реализуют субъектно-объектный подход в построении систем защиты информации. Вклад в развитие данного направления внесли многие отечественные и зарубежные исследователи, такие как В А. Герасименко, А .А. Грушо, L.J. LaPadula, D.E. Bell, Hoffman J., Sandhu, Uhlman J. др. Кроме того, разработаны международные и отечественные стандарты и нормативные документы, регламентирующие обеспечение информационной безопасности и эффективности функционирования ИС.

Характерной особенностью построения защищенных ИС, отвечающих установленным требованиям безопасного функционирования, является доминирование объектно-ориентированного и процессного подходов, которые отодвинули на задний план решаемую пользователем задачу как основную единицу целенаправлен-

ной деятельности. Вместо этого главное внимание при проектировании системы уделяется структурам и потокам данных, событиям, функциям и условиям их вы.

поведения традиционно относятся только к сфере информационного менеджмента и, таким образом, остаются за рамками проектирования [1]. Тем самым игнорируется социотехнический характер ИС.

Последние исследования показывают [1, 2], что процессы функционирования ИС все больше основываются на коллективных, субъектно-распределенных ин-. , -выполнение по времени накладывает серьезные ограничения на функционирование ИС в дальнейшем и приводит к появлению уязвимостей в информационных процессах при выполнении ИС своих функций в условиях неполной информации. , , виды угроз безопасности, решить которые классический субъект-объектный подход к управлению доступом не способен.

Как отмечают многие ведущие специалисты [1, 3, 4], главная принципиальная трудность здесь заключается в необходимости исследования и проектирования информационных процессов одновременно на двух разных уровнях:

♦ уровне выполнения субъектами оп ераций над информационными объектами в процессе совместного выполнения задачи;

♦ уровне взаимодействия между активными субъектами.

При этом появление отношений доступа между пользователями ИС на приведенном выше втором уровне в рамках решения ими коллективной задачи носит зачастую характер коллизии или конфликта, учесть которые классический субъектно-объектный подход не в состоянии. Таким образом, существует необходимость формализации и учета новых отношений доступа в динамичных процессах решения пользователями коллективных информационных задач для обеспечения безопасного выполнения функций социотехнической информационной системы (СТИС).

Решение данной научной задачи было осуществлено на основе разработки новой функционально-ролевой модели разграничения доступа [5, 6], которая ограничивает во времени область конфликтного взаимодействия пользователей рамками выполняемой коллективной задачи с целью устранения угроз функциональной безопасности СТИС через динамическое назначение полномочий.

Динамические отношения модели функционально-ролевого разграничения , ,

процессов выполнения коллективных задач, что приводит к необходимости разработки методики оценки безопасного выполнения коллективных информационных задач [7] при наличии пользователей, находящихся в диалектически конфликтных . -нения коллективных информациионных задач в отношении полноты, целостности и доступности информации, своевременности выполнения задач и функций ИС.

В общем случае, особенности выполнения коллективной информационной задачи представлены следующим образом на рис. 1.

Каждая коллективная задача Z характеризуется наличием исходных данных в виде множества информационных объектов Din, осуществляя доступ к которым, участвующие в ней субъекты S предоставляют и обрабатывают сложные информационные объекты S —* Ocompiex в рамках своих подзадач Z* для достижения конечной цели - получения выходных данных в виде множества информационных Dout, Z t.

Рис. 1. Общая схема коллективной информационной задачи

Участвующие в выполнении задачи пользователи образуют диалектически конфликтные пары ролей так, что при декомпозиции коллективной

информационной задачи 2 на неупорядоченное множество частных подзадач 2 —> {2*}, количество таких подзадач 2п будет равно количеству отношений мно-гие-ко-многим всех пользователей в конфликтных парах ролей: п = Б(Я1)*Б1(Я2).

Каждый пользователь характеризуется средой доступа ББ и средо й взаимодействия БУ. Среда доступа содержит только объекты доступа Дп. Среда взаимодействия же будет характеризоваться как Дп, так и Бои{. Каждая подзадача 2* состоит в формировании сложного информационного объекта и носит итерационный характер для ролей, заключающийся в предоставлении и обработке данных. Соответственно для подзадачи 2* предоставление данных будет иметь вид £*п, а обработка - 0*01Л. Структурная схема коллективной задачи, включающей в себя унитарные задачи в виде отношений «клиент-сервер», представлена на рис. 2.

Рис. 2. Структурная схема коллективной задачи

, , переводят систему из одного состояния в другое, так как порождение информационных потоков способствует решению текущих задач и достижению поставленных . -нию подзадач {2*}, а в рамках функции СТИС - решению коллективных задач {2}.

Пусть г - время выполнения коллективной задачи 2, а г0 - время предоставления пользователями информационных объектов. При выполнении своих подзадач пользователи всегда стремятся к максимальному времени работы, т.е. г0 —*■ г. Тогда , , подзадачи за время г - г0.

,

пользователей как конфликт субъектов с противоположными целями. Отсюда сле-, -ционных задач и необходимости обеспечения, помимо информационной безопасности (ИБ), функциональной безопасности (ФБ) приводит к появлению следующего класса угроз СТИС:

♦ угроза несанкционированного досту па к неполной информации и нарушение ее целостности в рамках ИБ;

♦ угроза появления неполной информ ации в условиях динамического потока информационных задач в рамках ФБ.

Выполняя текущие задачи и переходя из одного состояния в другое, СТИС изменяется во времени, т.е. эволюционирует. Движущей силой эволюции в данном случае являются конфликты, которые возникают в системе в случае непредоставле-ния одной социальной подсистемой общих ресурсов другой социальной подсистеме.

С учетом всего сказанного, разрабатываемая методика должна основываться на показателях доступности, полноты информации, своевременности информационных потоков и времени выполнения коллективных информационных задач и в качестве результата оценки определять коэффициент ресурсной координации задачи и величину опасности нарушения целостности неполных информационных объектов потока задач.

, - -формационных задач и угроз образования неполной информации и угроз целостности информации на основе показателей полноты, доступности информации, своевременности информационных потоков и времени выполнения коллективных .

Результатом оценки является коэффициент ресурсной координации задачи и величина опасности нарушения целостности неполных информационных объектов .

Необходимые входные данные:

2 - ;

2* - 2,

итерациями предоставления и обработки информационных объектов;

Оп(2) - входные данные для задачи 2;

ОоШ(2) - выходные данные для задачи 2;

0*п - данные в итерациях предоставления данных;

0*оШ - данные в итерациях обработки данных;

01 - важность полноты информационных объектов в итерациях 2*;

С02 - важность полноты информационных объектов всей задачи 2;

І =1

M - общее количество пользователей-субъектов S; H - количество ролей; n - пользователи-субъекты Sj в роли Role 1; к - пользователи-субъекты S¡ в роли Role 2;

N - количество общих информационных объектов доступа;

AN - приращение общих информационных объектов в рамках текущей коллективной задачи Z;

AN = N-Nd , где Nd - количество пустых уникумов-объектов uNull;

Role 1 и Role 2 - диалектически конфликтные пары ролей;

Role 1 - роль-активатор итераций предоставления информационных объектов;

Role 2 - - ;

Sj - пользователи-субъекты в роли Role 1;

S¡ - пользователи-субъекты в роли Role 2.

Так как взаимодействие конфликтных ролей отражается в подзадачах предоставления и обработки информации. Следовательно, коэффициенты ресурсной координации необходимо определять для каждой из итераций. Порядок расчетов определен следующим образом:

1. Доступность полных информационных объектов для субъекта Si по отно-

Sj :

P

K = —^-. (1)

N ■ M

2. Назначения доступа к информационным объектам P определяется следующим образом

P = (RP ■ (OS + I)) ■ (U ■ (RH + I))T, (2)

где P1 = (RP ■ (OS +1)) - множество доступов ролей к объектам системы с учетом

вложенности объектов в коллективные задачи (р^мерность P1 - MxH), P2 = (U ■ (RH + I))T - множество включений пользователей в роли с учетом

иерархии ролей (р^мерность P2 - NxH, размерность P - NxM);

U - прямоугольная (NxH) матрица вхождения пользователей в роли (Uj=1, если г'-й пользователь входит в состав j-й роли; Uj = 0, в противном случае), I -

MxM.

Для учета вложенности одних сущностей системы в другие в расчетах ис-

OS RH. , RH -

щий смысл: если гЩ = 1, то i-я роль непосредственно включает j-ю роль, и rhj = 0, в противном случае. Для информационных объектов матрица вложенности интерпретируется как матрица достижимости из одних объектов других за один шаг перехода по иерархической структуре сущностей;

RH - (HxH) ( );

Os - квадратная (М хМ) матрица смежности объектов доступа.

3. Изменение полноты информационных объектов в динамике выполнения

Zi

:

P

K (t) =—P------------ (3)

AN ■ M

4. Для итерации предоставления данных K определяется следующим об:

Kpk (t) =

M

Е Kk (t)

i=1

k >n

\-1

M

1 - Е K„ (t)

i=1

j<k

(4)

*

причем для субъектов Sj сумма коэффициентов м является полнотой Б*1п и

X К1к

i =1 k >n

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

соответствует субъект-объектным отношениям типа «клиент-сервер», и, таким

M M

^K = const, а сумма коэффициентов ^

M M

образом, = const, а сумма коэффициентов ^ ^ - полнотой Din и являет-

i=1 i=1

к>n j<k

ся переменной величиной.

5. Для итерации обработки данных K2рк определяется следующим образом

к2k (t ) =

M

Z к (t)

i =1

K,j<k

\ f \-1

M

1 - Z Kk (t) i =1

k >n j

(5)

причем для субъектов Si сумма коэффициентов M является полнотой D*out

L Kj(t)

i =1

j<k

и соответствует субъект-объектным отношениям типа «клиент-сервер», и, таким

образом, M „ , ч= const, а сумма коэффициентов M - полнотой D*in и

^ Kij (t) ^ Kik (t)

i =1 i =1

j<k k>n

является переменной величиной.

6. Коэффициент ресурсной координации Kpk коллективной задачи Zi характеризуется итерациями предоставления и обработки данных, так что с учетом весовых коэффициентов определяется следующим образом:

Kpk (t) = ^* K Pk (t) + ^* K2Pk (t). (6)

Из выражения следует, что:

Следствие 1. Чем меньше объем общих ресурсов, тем ниже коэффициент ресурсной координации, т.е. если P ^ min , то k ^ min.

Следствие 2. Если необходимые ресурсы не предоставляются в соответствии с временным ограничением решения коллективной задачи, то неравенство не выполняется, т.е. Крк > 1, что означает появление конфликта в процессе решения

коллективной информационной задачи.

7. Функция СТИС состоит из набора задач Z, которые связаны между собой условиями последовательности и параллельности. Тогда коэффициент функциональной

, ,

Z

KpK0(t) = £4 *KpKi(t). (7)

i=i

К (t) отражает процесс выполнения функции СТИС, состоящей из набора коллективных задач в дискретном времени t. При к (t) < 1 коллективная задача

считается выполненной в момент времени T .

Таким образом, коэффициент ресурсной координации К (t) имеет пороговое значение равное 1 такое, что

- крк (t)- 1;

- КркФ (t) 1.

8. Каждая коллективная задача характеризуется двумя матрицами потребностей: предоставления и обработки

*11

К

кы Ки

+1

К

К

К1п

К

(8)

\ч‘£1‘т1 *** тп тп+1 тт )

Тогда величина опасности образования неполной информации будет равна

Т„с,р — К; (г) Матрица опасности неполноты будет иметь вид

К .

Кп(і) - Ки

к1пс)-к1п к^а)-к1г

К1т (г) - къ

(9)

(10)

уКт1 Ц ) - Кт1 ... Ктп Ц ) - Ктп Ктп+1 (I) - Ктп+1 ... Ктт (* ) - Кт

9. Опасность несанкционированного доступа для итераций предоставления и обработки информации будет описываться разностью элементов матриц

Топ — К.к (г) — К.к . (11)

10. Для итерации предоставления данных Т^ будет определяться следую-

:

М

Т1 (0 = X (К (г) - К,..). (12)

1=1

; <к

2

11. Т -

разом:

ТІ (г) = X (Кл (г) - Кл).

(13)

12. Т -

дачи Ъ характеризуется итерациями предоставления и обработки данных так, что с учетом весовых коэффициентов определяется следующим образом

Т>п (г) = «1* Т1(г) + ^* Т2(г). (14)

13. Величина опасности несанкционированного доступа к неполной информации в текущей задаче Ъ будет равна

Топ (Ъ.) — Топ (Ъ.-1) + Топ (Ъ1-2) + ••• + Топ (Ъ1). (15)

14. Значение величины опасности нарушения целостности неполных информационных объектов в текущей задаче будет определяться площадью под кривой функции Тип(1), ограниченной снизу пороговым значением Тип— 1, и будет вычисляться следующим образом:

(16)

Данную методику применим для оценки выполнения коллективных информационных задач на примере «Объединенной системы оперативного диспетчерского управления в чрезвычайных ситуациях». На рис. 3 и 4 приводятся значения величины опасности нарушения целостности неполных информационных объектов коллективных задач.

о

Рис. 3. Величина опасности нарушения целостности неполных информационных объектов потока задач без применения модели функционально-ролевого разграничения доступа

В первом случае отсутствие ограничений действий пользователей рамками коллективной задачи приводит к накоплению неполной информации, и величина опасности в данном случае будет характеризоваться площадью под кривой, равной 86 условным единицам. Во втором случае, при введении правил функциональноролевой модели разграничения доступа на динамическое назначение полномочий в коллективных информационных задачах, величина опасности будет характеризоваться площадью под кривой, равной 57 условным единицам.

Рис. 4. Величина опасности нарушения целостности неполных информационных объектов потока задач при применении модели функционально-ролевого разграничения доступа , -тупом на основе функционально-ролевой модели способствует выполнению коллективных задач в заданном порядке, снижению накопления неполной информации в потоке коллективных задач и, в итоге, снижению величины опасности нарушения целостности неполных информационных объектов на 34 % для объединенной системы оперативного диспетчерского управления в чрезвычайных ситуациях.

Использование коэффициента ресурсной координации и величины опасности нарушения целостности неполных информационных объектов потока задач позволяет оценивать конфликтные ситуации, возникающие в СТИС в процессе ее функционирования в режиме реального масштаба времени. Оценка выполнимости функций и задач СТИС необходима для организации активного управления доступом при реализации функционально-ролевой модели разграничения доступа в рамках процессного подхода к моделированию динамических СТИС.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Столбов АЛ. Денотационные модели процессов коллективного решения информационных задач в социотехнических системах: Дис. д-ра техн. наук: 05.13.17. - М.: РГБ, 2006.

2. Скоб елее П.О. Моделирование хо лонических систем. - Труды II Международной конференции "Проблемы управления и моделирования в сложных системах", Россия. - Самара, 20-23 июня 2000 г. - С. 73-79.

3. Konstantin Knorr. Dynamic Access Control through Petri NetWorkflows. In Proceedings of the 16 th Annual Computer Security Applications Conference. - New Orleans, LA, December 2000. - . 159-167.

4. Thomas R.K. and Sandhu R.S. Task-based Authorization Controls (TBAC): Models For Active and Enterpriseoriented Authorization Management. In Proceedings of the 11th IFIP WG 11.3 Conference on Database Security, Lake Tahoe, CA, August 1997.

5. Харечкин П.В., Лепешкин ОМ. Функционально-ролевая модель управления доступом в социотехнических системах // Известия ЮФУ. Технические науки. - 2009. - №11 (100). - С. 52-57.

6. . . -

//

государственного университета. - Ставрополь: Изд-во СГУ, 2010. - № 70 (5). - С. 137-144. 7. Харе чкин П.В., Лепешкин О.М. Управление конфликтным процессом решения коллективной задачи социотехнической информационной системы в условиях ресурсной координации // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 2. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 89-93.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Статью рекомендовал к опубликованию к.т.н., профессор АЛ. Жук.

Харечкин Павел Владимирович

Ставропольский государственный университет.

E-mail: [email protected].

355009, г. Ставрополь, ул. Пушкина, 1.

.: 89054478661.

Заместитель директора научной библиотеки СГУ.

Hareekin Pavel Vladimirovich

Stavropol State University.

E-mail: [email protected].

1, Pushkin Street, Stavropol, 355009, Russia.

Phone: +7 9054478661.

Deputy Director of Scientific library of the Stavropol State University.

УДК 681.3

ЕЛ. Пакулова

ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМ ДИСПЕТЧЕРИЗАЦИИ ПОДВИЖНЫХ И СТАЦИОНАРНЫХ ОБЪЕКТОВ

Основной целью данной статьи является разработка способа оценки эффективности систем диспетчеризации подвижных и стационарных объектов, направленных на повышение безопасности перевозок пассажиров и опасных грузов. Предложен средневзве-

i Надоели баннеры? Вы всегда можете отключить рекламу.