Научная статья на тему 'МОДЕЛЬ БЕЗОПАСНОСТИ ПРОЦЕССА ОБРАБОТКИ ДАННЫХ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ'

МОДЕЛЬ БЕЗОПАСНОСТИ ПРОЦЕССА ОБРАБОТКИ ДАННЫХ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
32
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБЛАЧНЫЕ ТЕХНОЛОГИИ / СРЕДА ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ / БЕЗОПАСНОСТЬ ПРОЦЕССА ОБРАБОТКИ ДАННЫХ / МАНДАТНАЯ МОДЕЛЬ РАЗГРАНИЧЕНИЯ ДОСТУПА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Николаев Дмитрий Дмитриевич, Гатчин Юрий Арменакович

Рассмотрена модель безопасности процесса обработки данных, адаптированная к среде облачных вычислений. Предложен механизм распределения процесса обработки информации в зависимости от уровня конфиденциальности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Николаев Дмитрий Дмитриевич, Гатчин Юрий Арменакович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DATA SECURITY PROCESSING MODEL IN THE CLOUD

The data security processing model in the cloud is analyzed. The mechanism of information processing distribution according to data confidentiality level is suggested.

Текст научной работы на тему «МОДЕЛЬ БЕЗОПАСНОСТИ ПРОЦЕССА ОБРАБОТКИ ДАННЫХ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ»

Таким образом, применение факторного анализа способствовало снижению размерности задачи управления рисками программных проектов. Аппроксимация нагрузок базового риск-фактора позволит предсказывать значения объединенных факторов. Результаты анализа в дальнейшем можно использовать для построения модели базы знаний в терминах нечетких множеств и определения списка входных и выходных лингвистических переменных, как базовых риск-факторов в программных проектах.

Список литературы 1. Воронин, Г.Л. Еще раз о «Кластерах на факторах» / Г.Л. Воронин // Социологический журнал.- 2010. -№3. - С. 21-33.

2. Макаров, Д.А. О факторах риска в процессе разработки программного обеспечения / Д.А. Макаров, М.Я. Розенберг, А.Б. Шильников // Вестник ЮжноУральского государственного университета. -2009. -№37 (170). - С. 85 - 92.

3. 3.Qualified Health Plan (QHP) to Federal Facilitated Marketplace (FFM) Project Quality Status Report [Электронный ресурс]. -URL: http://resources .coveroregon.com/pdfs/transition_project/Maximus_ QHP%20to%20FFM%20QA_Q3%202014_FINAL.pdf. -Дата доступа: 05.05.2015.

4. 05.13.19. Методы и системы защиты информации. Информационная безопасность

МОДЕЛЬ БЕЗОПАСНОСТИ ПРОЦЕССА ОБРАБОТКИ ДАННЫХ В СРЕДЕ

ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

Николаев Дмитрий Дмитриевич,

aspirant, ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» Гатчин Юрий Арменакович,

доктор технических наук, профессор, ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»

DATA SECURITY PROCESSING MODEL IN THE CLOUD

Dmitry D Nikolaev, aspirant, Saint Petersburg National Research University of Information Technologies, Mechanics and Optics Yurii A Gatchin, Doctor of technical sciences, Professor, ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» АННОТАЦИЯ

Рассмотрена модель безопасности процесса обработки данных, адаптированная к среде облачных вычислений. Предложен механизм распределения процесса обработки информации в зависимости от уровня конфиденциальности.

ABSTRACT

The data security processing model in the cloud is analyzed. The mechanism of information processing distribution according to data confidentiality level is suggested.

Ключевые слова: облачные технологии, среда облачных вычислений, безопасность процесса обработки данных, мандатная модель разграничения доступа.

Keywords: cloud computing, cloud environment, data processing security, mandatory access control.

Введение

В настоящее время стремительное развитие и внедрение в процессы автоматизации получают технологии облачных вычислений. Под облачными вычислениями понимается модель, позволяющая осуществлять повсеместный и удобный доступ по требованию к общему пулу конфигурируемых вычислительных ресурсов (например, совокупность сетей, серверов, хранилищ данных, приложений и услуг), который может быть оперативно предоставлен сервисным провайдером [1].

Разработка модели ролевого управления доступом с учетом процесса обработки информации

Применение среды облачных вычислений порождает возможность реализации угроз информационной

безопасности, характерных как для традиционных программно-аппаратных автоматизированных систем, так и специфических, характерных для систем, реализующих технологию облачных вычислений, вместе со средствами разработки и обработки информации в совокупности образующих среду облачных вычислений, в том числе:

- недетерминированность ответственности в части обеспечения безопасности информации;

- невозможность управления системой, реализующих технологию облачных вычислений, в полном объеме со стороны потребителя облачных услуг;

- незащищенное соединение или незащищенный доступ;

- сложность соответствия политикам безопасности и требованиям нормативно-правовых документов, в том числе при трансграничной передаче;

- невозможность доступа в связи с техническими отказами средств обеспечения функционирования и электропитания;

- общедоступность в случае использования публичного облачного ресурса [2].

Формализация модели процесса обработки данных позволит реализовать следующие меры защиты для обеспечения конфиденциальности, целостности и доступности информации:

- идентификацию и аутентификацию пользователей;

- управление идентификационными данными при взаимодействии межоблачного характера, в том числе защиту канала передачи ответных данных, получаемых в ходе идентификации и аутентификации;

- реализацию требуемых и правил разграничения доступа (в том числе дискреционное и мандатное управления доступом) [3][4].

Классическая мандатная модель разграничения доступа Белла-Ла-Падула обладает преимуществом простоты реализации и высокой эффективности за счет управления со стороны администратора, что одновременно уязвимостью (англ. «single point of failure»). К недостаткам относится необходимость разрешения на каждую операцию, гибкое разделение объектов доступа и, соответственно, возможность максимально детализированного разграничения доступа.

Дискреционная модель доступа не позволяет эффективно масштабировать ее в случае, а также контролировать копирование данных (непосредственно значимой информации) из одного контролируемого объекта в другой, однако при этом данная модель позволяет пользователю распределять права самостоятельно.

В качестве основы модели процесса обработки данных в среде облачных вычислений в части обеспечения доступа предлагается принять ролевую модель, что позволит контролировать доступ к ресурсам пользователям облачных услуг в каждый момент времени, при этом назначение прав, разрешений (привилегий) осуществляется посредством присвоения ролей пользователю [5]. Модель может быть представлена в виде следующих отношений и утверждений:

- для каждого субъекта назначается роль (в текущий момент времени одна активная) и обозначается как:

CR (s = субъект) = [роль субъекта s];

- каждому субъекту может быть присвоена одна и более ролей:

RA (s = субъект) = [легитимные роли субъекта S];

- каждой роли может быть предоставлено право выполнять одну и более транзакций (запрос на выполнение операции):

TA (r = role) = [перечень транзакций для роли];

- субъект может выполнить транзакцию в текущем времени, иначе транзакция не будет выполнена:

exec (s = subject, t = tran) = [true if and only if subject s can execute transaction t]

Для доступа к облачному серверу или внутриоблач-ного (межоблачного) взаимодействия пользователь должен пройти процедуру идентификации и аутентификации и удовлетворять следующим основным правилам:

- назначение роли: Субъект может выполнить транзакцию только если субъект отнесен к определенной роли:

Vs = subject, t = tran, (exec (s, t) ^ CR(s) <> Null);

- авторизация роли: роль субъекта должна быть разрешена (авторизована) по отношению для субъекта:

Vs: subject (CR (s) £ RA (s)).

- разрешение транзакции: субъект может выполнить операцию, только если операция разрешена для текущей (активной) роли субъекта:

Vs = subject, t = tran, (exec (s, t) ^ t £ TA(CR (s))).

- контроль конкретных типов (видов) запрашиваемых операций в рамках транзакции:

V s: subject, t: tran, o: object: (exec(s, t) ^ access(CR(s), t, o, x)),

где s - субъект, t - транзакция, o - объект, x - вид операции (привилегии): чтение/запись/изменение/удаление и т.п.

Ролевая модель позволяет осуществлять централизованное администрирование и ориентированную на организационно-техническую структуру вида предоставления облачной услуги (что особенно важно с учетом известных типов облачных сервисов IaaS, PaaS, SaaS, и др.) [1]. Схема предлагаемой модели представлена на рисунке 1.

Общий алгоритм выполнения операции следующий:

1. Транзакция от пользователя на выполнение с указанием роли пользователя, и непосредственно запроса.

2. Получение ответа от сервиса «Роли» с указанием признака, позволяющего подтвердить аутентификацию.

3. Запрос на выполнение непосредственной операции с указанием типа операции, а также полученного ранее признака, позволяющего подтвердить аутентификацию.

4. Верификация со стороны сервиса «Разрешения» [6].

При реализации модели следует учитывать различные уровни конфиденциальности при межоблачном взаимодействии: должен осуществляться безопасный переход, а именно облачный сервис, являющийся получателем должен иметь уровень конфиденциальности, достаточный для временного хранения данных при их обработке, расположенный по уровню иерархии не ниже, чем требуемый (согласно требованиям модели мандатного разграничения Белла-Ла-Падула и Мак-Лина). При этом с учетом дуплексного генеза взаимодействия внутри облачной среды или при межоблачном взаимодействии, необ-

ходимо удостовериться в возможности реализации компонентов, позволяющих временно принимать и копировать данные.

Выводы и заключение

Реализация ролевой модели позволит эффективно осуществлять управление информационными потоками между компонентами облачной инфраструктуры, в том числе при межоблачном взаимодействии, включая учет меток безопасности. При этом необходимо учитывать

необходимость разделения физических ресурсов между компонентами виртуальной инфраструктуры в зависимости от уровня конфиденциальности (секретности) обрабатываемой информации и внедрение компонентов, позволяющих осуществлять двустороннее взаимодействие, необходимость корректной реализации математических моделей с учетом возможной архитектуры облачной инфраструктуры, а также требования нормативно-методических документов

Ограничения и требования регуляторов

Рисунок 1 - Общая схема ролевой модели управления доступом

Список литературы

1. Wayne Jansen, Timothy Grance. Guidelines on Security and Privacy in Public Cloud Computing. Special Publication 800-144 / [Electronic Resource] // http://csrc.nist.gov/publications/nistpubs/800-144/SP800- 144.pdf - The National Institute of Standards and Technology, NIST. - December 2011 (дата обращения: 17.04.2014 г.)

2. Cloud security alliance star Certification Guidance Document: Auditing the Cloud Controls Matrix / [Electronic Resource] // https://downloads. cloudsecurityalliance.org/initiatives/ocf/STAR_Cert_A uditing_the_CCM-v2.pdf. Release 2 05.16.2014 (дата обращения: 02.05.2015 г.)

3. Д.Д. Николаев, Ю.А. Гатчин. Организационно-правовые проблемы при переходе к обработке и хранению корпоративных данных в среде облачных вычислений. - Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической

школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем». / Под ред. Ю. А. Гатчина. - СПб: НИУ ИТМО, 2013. Выпуск 2 - с. 31-37.

4. Д. Д. Николаев, Ю. А. Гатчин, Формализация метода восстановления функциональных спецификаций и оценка возможности его применения для программного обеспечения, исполняемого в среде облачных вычислений [Текст] // Информация и космос / СПб: ЗАО «ИСТ», выпуск 1, 2015 - С. 52 - 59.

5. Sandhu R., Coyne E. J., Feinstein H. L., Youman C. E. (August 1996). «Role-Based Access Control Models». IEEE Computer (IEEE Press) 29 (2): 38-47.

6. Zhuo Tang1, Juan Wei1, Ahmed Sallam1, Kenli Li, A New RBAC Based Access Control Model for Cloud Computing. Continued Rise of the Cloud Advances and Trends in Cloud Computing. 2014 - 23-53.

i Надоели баннеры? Вы всегда можете отключить рекламу.