П. В. Харечкин
Разработка активатора монитора безопасности функционально-ролевой модели...
ТЕВИПЧЕОКВЕ ИНУКП
РАЗРАБОТКА АКТИВАТОРА МОНИТОРА БЕЗОПАСНОСТИ ФУНКЦИОНАЛЬНО-РОЛЕВОЙ МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА В СОЦИОТЕХНИЧЕСКОЙ СИСТЕМЕ
П. В. Харечкин
PROJECTING OF SRM ACTIVATOR OF ACCESS DELIMITATION FUNCTIONAL-ROLE MODEL IN SOCIAL-TECHNICAL SYSTEM
Kharechkin P. V.
The article is devoted to the projecting of SRM activator access management models for dynamic social-technical systems based on the language of radical schemes to provide the functional security of collective information problems. The research has been made in the frames of the "Scientific and Scientific-Pedagogical Personnel of Innovational Russia" Federal Program.
Key words: information system, informationsystem security, access management, environment of radicals.
Статья посвящена разработке активатора монитора безопасности активных моделей управления доступом для динамических социотехни-ческих систем на основе языка схем радикалов для обеспечения функциональной безопасности коллективных информационных задач. Исследования выполненыi в рамках ФЦП «Научные и научно-педагогические кадрыi инновационной России».
Ключевые слова: информационная система, информационно-системная безопасность, управление доступом, среда радикалов.
УДК 004.056.52
Понятие информационно-системной безопасности (ИСБ) сложной системы [5] является главной ее характеристикой. ИСБ включает в себя две составляющих - информационную безопасность и системную безопасность сложной системы.
Информационная безопасность является особого рода функциональной устойчивостью сложной системы, когда обеспечивается безусловное решение задач жизненного цикла системы вне зависимости от формы представления входной информации и от полноты этой информации. Обеспечение информационной безопасности сложной системы реализуется, главным образом, путем постоянного использования символьного моделирования проблемной области системы и методов логического вывода. В терминах математической информатики - это означает переход от операторов к ультраоператорам [3, 6].
Системная безопасность сложной системы - это безусловное сохранение ядра системы при решении любой частной задачи жизненного цикла, другими словами, сохранение системообразующих составляющих системы и тех связей, которые обеспечивают полноценное функционирование сложной системы, ее системную целостность. Системная безопасность сложной системы -это постоянный учет и устранение конфликтов между ее составляющими и их связями, которые появляются при решении задач жизненного цикла системы, а также конфликтов между самой сложной системой и
внешними к ней системами. Системная безопасность требует реализации системного подхода ко всей проблемной области сложной системы [5, 6, 1].
Разрушительные последствия нарушения функционирования сложных систем и человеческий фактор, приводят зачастую к непредсказуемым последствиям для такой системы, - это и многое другое говорит, что чем сложнее система, тем важнее для нее проблема обеспечения ИСБ в течение ее жизненного цикла.
Основной подход к обеспечению ИСБ сложной системы - это интеллектуализация такой системы. Интеллектуализация любой системы подразумевает ситуационное представление ее проблемной области и на основе этого - оснащение отдельных составляющих системы и ее подсистем элементами искусственного интеллекта. Такое оснащение должно обеспечивать постоянную адаптацию сложной системы к изменяющимся внутренним и внешним условиям, возможность проводить диагностику, контроль, анализ и синтез отдельных составляющих системы и функционирования системы в целом с учетом последствий этого функционирования с целью обеспечения ИСБ на протяжении всего жизненного цикла системы.
Таким образом, интеллектуализация сложной системы означает создание интеллектуальной надстройки сложной системы, включающей:
- создание символьной модели всей проблемной области сложной системы, то есть картины мира системы, включающей саму систему, ее окружение и все проблемы жизненного цикла системы;
- создание специального информационно-программного оснащения этой модели средствами обеспечения ИСБ сложной системы. Целью такого оснащения является обеспечение ИСБ сложной системы при решении задач ее жизненного цикла путем моделирования, анализа и синтеза проблемной области системы, включая окружение системы, ее отдельных составляющих, ее характеристик, адаптацию и прогнозирование поведения системы, и многое другое.
Термином «интеллектуализация» подчеркивается свойство такой надстройки развиваться и расширять круг решаемых ею штатных задач ИСБ за счет обучения решению некоторых нештатных для нее задач. Чем больше разнообразных и более трудных нештатных задач может решать такая система, тем более она интеллектуальная.
Основным способом обеспечения ИСБ в условиях воздействия угроз и дестабилизирующих факторов является организация управления доступом к информационным ресурсам.
В подсистемах управления доступа при определении полномочий пользователей, для того чтобы учесть динамику изменения состояния социотехнической информационной системы (СТИС), следует ориентироваться на пессимистический вариант развития событий, что приводит к существенному завышению требований к организации доступа, соответствующему снижению целевого функционирования и, в итоге, уменьшению функциональной безопасности системы, так как усложняет семантическое взаимодействие задач и функций.
Внедрение процессного подхода на основе среды радикалов в системы безопасности требует пересмотра реализации моделей доступа, внедрение системного принципа, позволяет организовать доступ с учетом состояния и возможности реализации системой функций и задач.
Понятие радикала является главным понятием математической информатики [3] и, по-видимому, всей дискретной математики [6].
Под радикалом понимается любая функциональная система, имеющая два доступных извне состояния: активное и пассивное. Активный радикал функционирует согласно своему предназначению, а пассивный радикал нет. Множество радикалов со связями между собой является средой радикалов.
В среде радикалов вводятся три взаимосвязанных части: опорная среда, ультрасреда и терминальная среда. Опорная среда образуется из опорных радикалов - это уникумы и контейнеры возможных и присутствующих сущностей проблемной области, например, составляющих сложной системы.
ШП. В. Харечкин
Разработка активатора монитора безопасности функционально-ролевой модели.
Ультрасреда образуется из ультрарадикалов. Это системы анализа и синтеза, предназначенные для решения задач жизненного цикла системы. Ультрарадикалы - это продукции базы знаний проблемной области. Терминальная среда образуется из радикалов-исполнителей и радикалов-датчиков, осуществляющих связь между опорными радикалами и ультрарадикалами. Ультрасреда вместе с терминальной средой определяют так называемое ультраоснащение среды радикалов, предназначенное для ИСБ-решения задач жизненного цикла сложной системы, выявления и снятия конфликтов и системных нарушений целостности системы.
Таким образом, организация процессного подхода управления доступом в СТИС [2, 4] осуществляется на основе следующих утверждений:
- опорная среда представляет собой параметры функционирования системы, а ультрасреда определяет условия перехода системы из одного состояния в другое;
- опорная среда есть не что иное, как структура системы управления доступом,
состоящая из пользователей (субъектов) и ресурсов (объектов);
- ультрасреда есть не что иное, как процесс развития и функционирования системы во времени, заключающийся в непрерывном порождении действиями пользователей информационных потоков, в создании новых объектов доступа и, таким образом, росте (эволюции) системы.
Схематическое описание системы управления доступом (СУД) в терминах среды радикалов представлено на рис. 1.
Вопросами активирования среды радикалов занимаются схемы, которые называются активаторами. Для организации активного управления доступом на основе языка схем радикалов необходимо разработать активатор монитора безопасности. Активатор монитора безопасности обеспечивает навигацию в среде опорных радикалов, а также выделение в среде радикалов тех или иных схем для последующей активации. Таким образом, активатор определяет порядок взаимодействия уникумов с учетом ограничений контейнеров и ультраконтейнеров.
Рисунок 1. Описание системы управления доступом средой радикалов
Для организации активного управления доступом обозначим следующие положения.
СТИС характеризуется наличием двух типов информационных объектов:
- информационные объекты общего либо индивидуального доступа;
- информационные объекты, обеспечивающие совместное решение коллективных информационных задач.
Объекты второго типа являются по структуре сложными информационными объектами.
Сложный информационный объект - это совокупность типов информационных объектов, предназначенных для решения коллективной задачи и характеризующихся наличием доступа к каждому из типов отдельных групп пользователей (ролей).
Формирование сложного информационного объекта посредством порождения пользователями информационных потоков является условием выполнения коллективной задачи.
Приведенная классификация информационных объектов говорит о том, что каждый пользователь характеризуется:
- средой доступа 8Б, определяющей права доступа к информационным объектам первого типа;
- средой взаимодействия 8У, содержащей информационные объекты второго типа.
Каждый пользователь и№ег, в свою очередь, описывается сходящимся контейнером иЦ^ег^-сЦ^ег, содержащим контейнеры:
- сСиггеп1Та8к для размещения уникумов - текущих задач, в которых участвует пользователь при текущем состоянии системы;
- с№егВа1а для размещения уникумов -информационых объектов, обрабатываемых пользователем в текущей задаче Сиггеп1Та8к; контейнер содержит в себе контейнеры сОЫесЪэ для размещения уникумов - объектов среды доступа пользователя и сСошр1ех0Ь|есЬз для размещения уникумов -сложных объектов среды взаимодействия 8У;
- сИ8егЯо1е для назначения пользователю текущей роли.
Контейнер сОЫесз предназначен для ведения журнала действий пользователя в
среде доступа и содержит уникумы-объекты, к которым пользователь осуществлял доступ в процессе выполнения текущих задач.
Для описания СУД средой радикалов введем следующие положения:
- роли, права доступа и объекты-уникумы;
- все роли объединяются контейнером сЯо1е, все права доступа - контейнером сРегш188ЮШ, все объекты - контейнером сЯе8оигсе8;
- по направления d в среде доступа обозначаются:
a) [0] - роль-активатор операции доступа;
b) [1] - активируемое право доступа;
c) [2.. .п] - объект доступа.
Таким образом, СУД можно представить в наглядной графической форме благодаря нормализации в среде радикалов.
Согласно функционально-ролевой модели [4] для реализации процессного подхода в управлении доступом объединим разработанные схемы в единую логическую схему среды доступа, реализованной на среде радикалов. Для удобства каждый уникум-объект в части управления доступа опишем схождением к нему контейнера: и ^ С, обозначив множество однотипных объектов, к примеру: иЬесШге ^ сЬес1;иге8 ^ {иОбъект_1; иОбъект_2; }. Полученная схема среды управления доступом представлена на рис. 2.
Для обеспечения процессов решения коллективных информационных задач и перехода пользователей к следующим задачам в потоке задач СТИС согласно единой схеме радикалов функционально-ролевого управления доступом в режиме реального масштаба времени необходимо организовывать активацию среды радикалов с помощью активатора. Активатор в свою очередь должен содержать [5]:
- запросы, активирующие среду управления доступом;
- навигаторы, описывающие порядок активации среды управления доступом запросами.
ШП. В. Харечкин
Разработка активатора монитора безопасности функционально-ролевой модели.
.id
ni u2 u3
ИД 11«
i:
С AND
OLTlIií
cfLolt IlÍLOlel
gRolei
¿pHIÍU^SáOJk;
riRcad liWrtt« eRwOtoTts cFotuuu tLe^niiíí; cAfflipiieiilS cAsgjgpm_5itimg cTeiti
иЛещгзя l
uOibíi яцканне_1 HTíctI иАттйпащя_1
ИЪ'ШПЯ -
I?
Рисунок 2. Среда управления доступом
Согласно структуре информационных объектов СТИС, выделим две группы запросов:
- запросы в среду доступа пользователя;
- запросы в среду взаимодействия пользователя.
Причем каждый тип запросов обрабатывается отдельным навигатором.
Навигатор информационной безопасности обрабатывает запросы в среду доступа и формирует список доступных для пользователя информационных объектов.
Навигатор функциональной безопасности анализирует информационные операции в среде взаимодействия при решении пользователями коллективной информационной задачи и определяет условия перехода пользователя из одного состояния в другое.
Обозначим требования для перехода к выполнению следующей задачи. Если при работе со сложными объектами группа пользователей в роли Role 1 порождает информационные объекты, а группа в роли Role 2 их обрабатывает, то:
Правило 1. Пользователь в роли Role 1 не совершит переход, пока его информационные объекты не предоставлены в полном объеме, либо предоставлены, но не обработаны.
Правило 2. Пользователь в роли Role 2 не совершит переход, пока не обработаны предоставленные информационные объекты текущей задачи и вновь предоставленные информационные объекты предыдущих задач.
Алгоритм работы активатора монитора безопасности представлен на рис. 3.
Запросы в среду доступа Запросы в среду взаимодействия
Навигатор Навигатор
информационной функциональной
безопасности безопасности
Рис. 3. Алгоритм работы
Рассмотрим работу навигатора информационной безопасности, состоящего из следующих запросов:
- запрос на формирование списка информационных объектов Лссе88Соп1хо1Ы81 по пользователю;
- запрос на формирование списка информационных объектов Лссе88Соп1хо1Ы81 по задаче;
- запрос на формирование списка информационных объектов Лссе88Соп1хо1Ы81 по пользователю и его текущей задаче.
Запросы активатора монитора безопасности в среде радикалов формализуются по следующим правилам:
1. Формирование списка информационных объектов текущих задач Та8кЛСЬ:
атора монитора безопасности
сООТО^с№егИ^сСиггеп^^к^сиЬха {[ 1]и^кМ; [2]сООТОШХТ^ cDataId^cЛnswer^cTaskЛCL}
2. Формирование списка информационных объектов пользователя:
сООТО^с№егМ^с№егЯо1е^саОТОК БХТ^ {сООТО;сООТОКБХТ} ^cЛnswer^c №егЛ^
3. Формирование итогового списка информационных объектов пользователя в текущей задаче:
сСошраге^ {с№егЛ^; cTaskЛCL} ^cЛnswer^cNowЛCL
Порядок обработки активатором монитора безопасности одного из запросов представлен на рис.4.
ШП. В. Харечкин
Разработка активатора монитора безопасности функционально-ролевой модели.
и1
сЕш сЕ>лШ
иТ/ит!
симп
еЦмй с^анЯок сСипкоПЭДи сЦнАша
и^чиЛ аКиД ийЛЛ о№Л
сАсПцвйзг
¿О^Ьолв
срзг" ■?0Та5клС1_
сХа^т^аЮгь
(^ауДОнГС сСмпраге СООТСМЕХГ
и№1 с 5и1м11Ги[с ССОТО сТазЬлС!.
I!
2
ЗМ
<
пи
[V
\И
IV
V
VI
VI]
VIII
>и
Рисунок 4. Обработка активатором монитора безопасности запроса ОТазкЛСЬ
Среда радикалов обладает возможностями, с помощью которых можно объединять в единую логическую схему:
- структурную модель информационных объектов СТИС;
- функциональную модель СТИС;
- модель управления доступом;
- процессы взаимодействия пользователей в режиме реального масштаба времени.
Таким образом, активатор монитора безопасности позволяет организовать динамическое управление доступом на основе порождаемых пользователями информационных потоков при выполнении коллективных информационных задач из потока задач функции СТИС.
ЛИТЕРАТУРА
1. Волобуев С. В. Философия безопасности социотехнических систем. - М.: Вузовская книга, 2004.
2. Лепешкин О. М., Радько С. А. Методология модели активного разграничения доступа для социотехнических информационных систем на основе функциональной безопасности // Нейрокомпьютеры. - М.: Радиотехника, 2009.
3. Соболева Т. С., Чечкин А. В. Дискретная математика. - М.: Издательский центр «Академия», 2006.
4. Харечкин П. В. Методология построения функционально-ролевой модели управления доступом на основе среды радикалов // Молодой ученый. - 2009. - № 12. - С. 22-27.
5. Чечкин А. В. Обеспечение информационно-системной безопасности сложной системы на основе среды нейрорадикалов ее проблемной области // Нейрокомпьютеры: разработка, применение. - 2008. - № 7. - С. 6-11.
6. Чечкин А. В., Пирогов М. В. Технология решения задач в нормализованной среде радикалов // Интеллектуальные системы и компьютерные науки. - М.: МГУ, 2006.
Об авторе
Харечкин Павел Владимирович, ГОУ ВПО
«Ставропольский государственный университет», аспирант. Сфера научных интересов - исследование функциональной безопасности социотехнических информационных систем. [email protected]